Abril 2023

Arquitetura de Confiança Zero – Zero Trust

A arquitetura tradicional de segurança cibernética baseada na proteção de perímetro, tem por similaridade os modelos de proteção dos antigos castelos medievais, onde se faziam presente grandes paredes fortificadas, um foço profundo com crocodilos famintos e um ponto central de acesso altamente vigiado e protegido. Tudo o que ficava dentro dessas fortificações era considerado confiável, por sua vez o que ficava fora dessas estruturas era tido como não confiável. Assim também é na arquitetura tradicional de segurança cibernética, que utiliza recursos como Demilitarized Zones (DMZs), Firewalls, Virtual Private Networks (VPNs), Virtual Local Area Networks (Vlans), Proxies e Web Gateways com objetivo de separar ambientes internos confiáveis dos externos não confiáveis.

Arquitetura de Confiança Zero – Zero Trust Read More »

Quais São as Respostas Que os Relatórios de PenTest devem Nos Trazer ?

hacker, internet, technology-1569744.jpg

Como o uso de tecnologias emergentes vem crescendo a passos largos os riscos associados ao uso de tecnologia também crescem de forma exponencial.

“Para combater um Hacker é necessário pensar como ele!”

A realização de pentest permite com que organizações realizem um contra ataque ante a Hackers maliciosos, antecipando a identificação e correção de vulnerabilidades antes que um Hacker a faça.

Quais São as Respostas Que os Relatórios de PenTest devem Nos Trazer ? Read More »