{"id":22586,"date":"2025-06-30T00:10:00","date_gmt":"2025-06-30T03:10:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=22586"},"modified":"2025-06-25T15:25:58","modified_gmt":"2025-06-25T18:25:58","slug":"s-2","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/06\/basico\/s-2\/","title":{"rendered":"Zero Trust uma alternativa eficaz"},"content":{"rendered":"\n<p style=\"text-align: justify;\" data-start=\"44\" data-end=\"182\"><strong data-start=\"44\" data-end=\"103\">Um novo olhar sobre a seguran\u00e7a na era da IA generativa<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"44\" data-end=\"182\"><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\">\u00c0 medida que a IA generativa se torna onipresente nas opera\u00e7\u00f5es corporativas, a seguran\u00e7a baseada em pol\u00edticas tradicionais, como VPNs e firewalls, come\u00e7a a mostrar fragilidades. Uma an\u00e1lise da Zscaler aponta que tais modelos j\u00e1 n\u00e3o conseguem conter a velocidade e criatividade dos ataques modernos alimentados por IA<\/span>.<\/p>\n<p data-start=\"44\" data-end=\"182\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"184\" data-end=\"311\"><strong data-start=\"184\" data-end=\"232\">Limita\u00e7\u00f5es das VPNs e firewalls tradicionais<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"184\" data-end=\"311\"><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\">Embora tenham sido pilares da prote\u00e7\u00e3o de rede, VPNs arestam acesso amplo ap\u00f3s autentica\u00e7\u00e3o, permitindo movimenta\u00e7\u00e3o interna n\u00e3o controlada. Firewalls, por sua vez, s\u00e3o insuficientes diante de conex\u00f5es TLS encriptadas e tr\u00e1fego gerado por agentes desconhecidos, abrindo brechas significativas<\/span>.<\/p>\n<p data-start=\"184\" data-end=\"311\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"313\" data-end=\"428\"><strong data-start=\"313\" data-end=\"349\">Zero Trust: a alternativa eficaz<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"313\" data-end=\"428\"><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\">A Zscaler prop\u00f5e um modelo <strong data-start=\"27\" data-end=\"41\">Zero Trust<\/strong>, onde um agente instalado no dispositivo cria um t\u00fanel TLS com autentica\u00e7\u00e3o m\u00fatua. Dessa forma, o usu\u00e1rio s\u00f3 acessa aplica\u00e7\u00f5es autorizadas, sem acesso a rede interna, limitando o impacto de eventuais ataques<\/span>.<\/p>\n<p data-start=\"313\" data-end=\"428\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"430\" data-end=\"562\"><strong data-start=\"430\" data-end=\"483\">A l\u00f3gica por tr\u00e1s do &#8220;tudo ou nada&#8221; da Zero Trust<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"430\" data-end=\"562\"><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\">Em seguran\u00e7a tradicional, redes foram criadas para conectar usu\u00e1rio e sistemas; a defesa foi um adendo. Zero Trust inverte essa l\u00f3gica: parte do princ\u00edpio de que cada conex\u00e3o deve ser autenticada e autorizada individualmente, restringindo o \u201cblast radius\u201d de poss\u00edveis invas\u00f5es<\/span>.<\/p>\n<p data-start=\"430\" data-end=\"562\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"564\" data-end=\"688\"><strong data-start=\"564\" data-end=\"607\">\u00c9 um risco de neg\u00f3cios seguir no legado<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"564\" data-end=\"688\"><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\">Continuar a usar VPNs e firewalls como principal modelo de seguran\u00e7a j\u00e1 representa um <strong data-start=\"86\" data-end=\"117\">risco material aos neg\u00f3cios<\/strong>, dizem os especialistas. As viola\u00e7\u00f5es recentes mostram que esses sistemas est\u00e3o desatualizados frente \u00e0s amea\u00e7as contempor\u00e2neas<\/span>.<\/p>\n<p data-start=\"564\" data-end=\"688\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"690\" data-end=\"823\"><strong data-start=\"690\" data-end=\"740\">Reestrutura\u00e7\u00e3o urgente da postura de seguran\u00e7a<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"690\" data-end=\"823\"><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\">Organiza\u00e7\u00f5es p\u00fablicas e privadas est\u00e3o adotando Zero Trust para limitar acessos, n\u00e3o por IP, mas por aplica\u00e7\u00e3o, dispositivo e identidade. Essa abordagem reduz drasticamente os riscos associados a credenciais comprometidas<\/span>.<\/p>\n<p data-start=\"690\" data-end=\"823\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"825\" data-end=\"1110\"><strong data-start=\"825\" data-end=\"872\">Oracle da atualiza\u00e7\u00e3o cont\u00ednua em seguran\u00e7a<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"825\" data-end=\"1110\">A mensagem \u00e9 clara: confiar em solu\u00e7\u00f5es legadas \u00e9 jogar com o tempo. Ambientes seguros hoje exigem autentica\u00e7\u00e3o robusta, autoriza\u00e7\u00e3o baseada em pol\u00edticas adaptativas e microsegmenta\u00e7\u00e3o \u2014 para que cada acesso seja leg\u00edtimo e monitorado.<\/p>\n<p style=\"text-align: justify;\" data-start=\"825\" data-end=\"1110\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"825\" data-end=\"1110\"><strong>Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1134\" data-end=\"1568\">As solu\u00e7\u00f5es de seguran\u00e7a para a era da IA exigem uma reforma profunda da arquitetura de acesso corporativo. VPNs e firewalls j\u00e1 n\u00e3o bastam \u2014 modelos Zero Trust oferecem uma alternativa segura, assumindo dispositivos confi\u00e1veis, conex\u00f5es verificadas e permiss\u00f5es limitadas. O futuro da defesa corporativa passa por bloquear acessos de forma granular, sem confiar no per\u00edmetro, e adaptar-se de forma din\u00e2mica \u00e0 evolu\u00e7\u00e3o das amea\u00e7as.<\/p>\n<p data-start=\"1134\" data-end=\"1568\">\u00a0<\/p>\n<p data-start=\"1134\" data-end=\"1568\">Fonte: <a href=\"https:\/\/thehackernews.com\/expert-insights\/2025\/04\/its-time-to-rethink-your-security-for.html?m=1\" target=\"_blank\" rel=\"noopener\">https:\/\/thehackernews.com\/expert-insights\/2025\/04\/its-time-to-rethink-your-security-for.html?m=1<\/a><\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Um novo olhar sobre a seguran\u00e7a na era da IA generativa \u00c0 medida que a IA generativa se torna onipresente nas opera\u00e7\u00f5es corporativas, a seguran\u00e7a baseada em pol\u00edticas tradicionais, como VPNs e firewalls, come\u00e7a a mostrar fragilidades. Uma an\u00e1lise da Zscaler aponta que tais modelos j\u00e1 n\u00e3o conseguem conter a velocidade e criatividade dos ataques [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":22601,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,105],"tags":[],"class_list":["post-22586","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/22586","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=22586"}],"version-history":[{"count":4,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/22586\/revisions"}],"predecessor-version":[{"id":22591,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/22586\/revisions\/22591"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/22601"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=22586"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=22586"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=22586"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}