{"id":6390,"date":"2020-09-24T17:13:36","date_gmt":"2020-09-24T20:13:36","guid":{"rendered":"https:\/\/addvalue.com.br\/novo\/?p=6390"},"modified":"2020-09-24T17:45:38","modified_gmt":"2020-09-24T20:45:38","slug":"zero-trust-security","status":"publish","type":"post","link":"https:\/\/addvalue.com.br\/novo\/artigos\/zero-trust-security\/","title":{"rendered":"O que \u00e9 Zero Trust Security?"},"content":{"rendered":"<p class=\"what--is\">O<strong> Zero Trust<\/strong> \u00e9 um modelo de seguran\u00e7a de rede, baseado em um rigoroso processo de verifica\u00e7\u00e3o de identidade. A estrutura estabelece que somente usu\u00e1rios e dispositivos autenticados e autorizados podem acessar aplica\u00e7\u00f5es e dados. Ao mesmo tempo, ela protege essas aplica\u00e7\u00f5es e os usu\u00e1rios contra amea\u00e7as avan\u00e7adas na Internet.<\/p>\n<p class=\"what--is\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-6391 aligncenter\" src=\"https:\/\/addvalue.com.br\/novo\/wp-content\/uploads\/2020\/09\/what-is-zero-trust-security-callout.jpg\" alt=\"\" width=\"610\" height=\"320\" \/><\/p>\n<h4>Por que o modelo do Zero Trust Security \u00e9 necess\u00e1rio<\/h4>\n<p>Com a for\u00e7a de trabalho moderna se tornando cada vez mais remota, acessando aplica\u00e7\u00f5es a partir de m\u00faltiplos dispositivos fora do per\u00edmetro corporativo, as empresas adotaram um modelo de \"verificar primeiro, confiar depois\", o que significa que algu\u00e9m que tenha as credenciais de usu\u00e1rio corretas ser\u00e1 admitido em qualquer website, aplica\u00e7\u00e3o ou dispositivo solicitado. Isso resultou em um risco cada vez maior de exposi\u00e7\u00e3o, dissolvendo o que antes era a zona empresarial confi\u00e1vel de controle e deixando muitas organiza\u00e7\u00f5es expostas a viola\u00e7\u00f5es de dados, ataques de malware e ransomware. A prote\u00e7\u00e3o agora \u00e9 necess\u00e1ria onde as aplica\u00e7\u00f5es, os dados, os usu\u00e1rios e os dispositivos est\u00e3o localizados.<\/p>\n<p>&nbsp;<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-6395 alignleft\" src=\"https:\/\/addvalue.com.br\/novo\/wp-content\/uploads\/2020\/09\/ak_01.jpg\" alt=\"\" width=\"67\" height=\"75\" \/><br \/>\nUsu\u00e1rios e dispositivos, assim como aplica\u00e7\u00f5es e dados, est\u00e3o saindo do per\u00edmetro e da zona de controle empresarial.<\/p>\n<p>&nbsp;<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-6394 alignleft\" src=\"https:\/\/addvalue.com.br\/novo\/wp-content\/uploads\/2020\/09\/ak_02.jpg\" alt=\"\" width=\"67\" height=\"75\" \/><br \/>\nNovos processos empresariais impulsionados pela transforma\u00e7\u00e3o\u00a0digital aumentam a exposi\u00e7\u00e3o ao risco.<\/p>\n<p>&nbsp;<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-6393 alignleft\" src=\"https:\/\/addvalue.com.br\/novo\/wp-content\/uploads\/2020\/09\/ak_03.jpg\" alt=\"\" width=\"67\" height=\"75\" \/><\/p>\n<p>\"Confiar, mas verificar\" j\u00e1 n\u00e3o \u00e9 mais uma op\u00e7\u00e3o, pois as amea\u00e7as est\u00e3o\u00a0penetrando no per\u00edmetro corporativo.<\/p>\n<p>&nbsp;<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-6392 alignleft\" src=\"https:\/\/addvalue.com.br\/novo\/wp-content\/uploads\/2020\/09\/ak_04.jpg\" alt=\"\" width=\"67\" height=\"75\" \/><\/p>\n<p>Per\u00edmetros tradicionais s\u00e3o complexos, aumentam o risco e n\u00e3o s\u00e3o mais compat\u00edveis com os modelos de neg\u00f3cios atuais.<\/p>\n<p>&nbsp;<\/p>\n<p>Para serem competitivas, as empresas precisam de uma arquitetura de rede Zero Trust capaz de proteger os dados da empresa, onde quer que os usu\u00e1rios e dispositivos estejam, enquanto garante o funcionamento das aplica\u00e7\u00f5es de forma r\u00e1pida e integrada.<\/p>\n<h4>Desafios comuns de TI<\/h4>\n<ul>\n<li><strong>Confian\u00e7a de rede e malware<br \/>\n<\/strong>A TI precisa garantir que os usu\u00e1rios e dispositivos possam se conectar com seguran\u00e7a \u00e0 Internet, independentemente de onde estejam se conectando, sem a complexidade associada \u00e0s abordagens legadas. Al\u00e9m disso, a TI precisa identificar, bloquear e mitigar proativamente amea\u00e7as direcionadas, como malware, ransomware, phishing, exfiltra\u00e7\u00e3o de dados do DNS e ataques avan\u00e7ados de \u201cdia zero\u201d para os usu\u00e1rios. A seguran\u00e7a Zero Trust pode melhorar sua postura de seguran\u00e7a e, ao mesmo tempo, reduzir o risco de malware.<\/li>\n<li><strong>Secure Application Access<br \/>\n<\/strong>As tecnologias de acesso tradicionais, como a VPN, contam com princ\u00edpios de confian\u00e7a antigos, o que resultou em comprometimento das credenciais do usu\u00e1rio, o que resultou em viola\u00e7\u00f5es. A TI precisa repensar seu modelo de acesso e suas tecnologias para garantir que a empresa esteja segura e, ao mesmo tempo, permitir acesso r\u00e1pido e simples para todos os usu\u00e1rios (inclusive usu\u00e1rios de terceiros). A seguran\u00e7a Zero Trust pode reduzir o risco e a complexidade e, ao mesmo tempo, proporcionar uma experi\u00eancia consistente para o usu\u00e1rio.<\/li>\n<li><strong>Complexidade e recursos de TI<br \/>\n<\/strong>O acesso e a seguran\u00e7a da empresa s\u00e3o complexos e est\u00e3o em constante mudan\u00e7a. As tecnologias empresariais tradicionais s\u00e3o complexas e, muitas vezes, as mudan\u00e7as levam dias (e, muitas vezes, entre muitos componentes de hardware e software) de consumo de recursos valiosos. O modelo de seguran\u00e7a Zero Trust pode reduzir as horas de FTE e a complexidade da arquitetura.<\/li>\n<\/ul>\n<div class=\"featured-content title__section\">Para saber mais sobre seguran\u00e7a Zero Trust, entre em contato\u00a0com o nosso time de especialista, <a href=\"mailto:contato@addvalue.com.br\">clicando aqui<\/a><\/div>\n","protected":false},"excerpt":{"rendered":"<p class=\"what--is\">O Zero Trust \u00e9 um modelo de seguran\u00e7a de rede, baseado em um rigoroso processo de verifica\u00e7\u00e3o de identidade. A estrutura estabelece que somente usu\u00e1rios e dispositivos autenticados e autorizados podem acessar aplica\u00e7\u00f5es e dados. Ao mesmo tempo, ela protege essas aplica\u00e7\u00f5es e os usu\u00e1rios contra amea\u00e7as avan\u00e7adas na Internet.<\/p>\n<p class=\"what--is\">\n<p>Por que o modelo do Zero Trust Security \u00e9 necess\u00e1rio<\/p>\n<p>Com a for\u00e7a de trabalho moderna se tornando cada vez mais remota, acessando aplica\u00e7\u00f5es a partir de m\u00faltiplos dispositivos fora do per\u00edmetro corporativo, as empresas adotaram um modelo de &#8220;verificar<\/p>\n","protected":false},"author":1,"featured_media":6403,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[115],"tags":[42,125],"class_list":["post-6390","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artigos","tag-akamai","tag-zero-trust"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>O que \u00e9 Zero Trust Security? - Add Value<\/title>\n<meta name=\"description\" content=\"O Zero Trust Security \u00e9 um modelo de seguran\u00e7a de rede, baseado em um rigoroso processo de verifica\u00e7\u00e3o de identidade. Saiba mais\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/addvalue.com.br\/novo\/artigos\/zero-trust-security\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"O que \u00e9 Zero Trust Security? - Add Value\" \/>\n<meta property=\"og:description\" content=\"O Zero Trust Security \u00e9 um modelo de seguran\u00e7a de rede, baseado em um rigoroso processo de verifica\u00e7\u00e3o de identidade. Saiba mais\" \/>\n<meta property=\"og:url\" content=\"https:\/\/addvalue.com.br\/novo\/artigos\/zero-trust-security\/\" \/>\n<meta property=\"og:site_name\" content=\"Add Value\" \/>\n<meta property=\"article:published_time\" content=\"2020-09-24T20:13:36+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-09-24T20:45:38+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/addvalue.com.br\/novo\/wp-content\/uploads\/2020\/09\/zerotrust_banner.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"700\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"addvalue\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"addvalue\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/addvalue.com.br\/novo\/artigos\/zero-trust-security\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/addvalue.com.br\/novo\/artigos\/zero-trust-security\/\"},\"author\":{\"name\":\"addvalue\",\"@id\":\"https:\/\/addvalue.com.br\/novo\/#\/schema\/person\/9dcae17489d35780e33cd4f1d48db37e\"},\"headline\":\"O que \u00e9 Zero Trust Security?\",\"datePublished\":\"2020-09-24T20:13:36+00:00\",\"dateModified\":\"2020-09-24T20:45:38+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/addvalue.com.br\/novo\/artigos\/zero-trust-security\/\"},\"wordCount\":605,\"image\":{\"@id\":\"https:\/\/addvalue.com.br\/novo\/artigos\/zero-trust-security\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/addvalue.com.br\/novo\/wp-content\/uploads\/2020\/09\/zerotrust_banner.jpg\",\"keywords\":[\"Akamai\",\"zero trust\"],\"articleSection\":[\"Artigos\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/addvalue.com.br\/novo\/artigos\/zero-trust-security\/\",\"url\":\"https:\/\/addvalue.com.br\/novo\/artigos\/zero-trust-security\/\",\"name\":\"O que \u00e9 Zero Trust Security? - Add Value\",\"isPartOf\":{\"@id\":\"https:\/\/addvalue.com.br\/novo\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/addvalue.com.br\/novo\/artigos\/zero-trust-security\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/addvalue.com.br\/novo\/artigos\/zero-trust-security\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/addvalue.com.br\/novo\/wp-content\/uploads\/2020\/09\/zerotrust_banner.jpg\",\"datePublished\":\"2020-09-24T20:13:36+00:00\",\"dateModified\":\"2020-09-24T20:45:38+00:00\",\"author\":{\"@id\":\"https:\/\/addvalue.com.br\/novo\/#\/schema\/person\/9dcae17489d35780e33cd4f1d48db37e\"},\"description\":\"O Zero Trust Security \u00e9 um modelo de seguran\u00e7a de rede, baseado em um rigoroso processo de verifica\u00e7\u00e3o de identidade. Saiba mais\",\"breadcrumb\":{\"@id\":\"https:\/\/addvalue.com.br\/novo\/artigos\/zero-trust-security\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/addvalue.com.br\/novo\/artigos\/zero-trust-security\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/addvalue.com.br\/novo\/artigos\/zero-trust-security\/#primaryimage\",\"url\":\"https:\/\/addvalue.com.br\/novo\/wp-content\/uploads\/2020\/09\/zerotrust_banner.jpg\",\"contentUrl\":\"https:\/\/addvalue.com.br\/novo\/wp-content\/uploads\/2020\/09\/zerotrust_banner.jpg\",\"width\":700,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/addvalue.com.br\/novo\/artigos\/zero-trust-security\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/addvalue.com.br\/novo\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"O que \u00e9 Zero Trust Security?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/addvalue.com.br\/novo\/#website\",\"url\":\"https:\/\/addvalue.com.br\/novo\/\",\"name\":\"Add Value\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/addvalue.com.br\/novo\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/addvalue.com.br\/novo\/#\/schema\/person\/9dcae17489d35780e33cd4f1d48db37e\",\"name\":\"addvalue\",\"url\":\"https:\/\/addvalue.com.br\/novo\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"O que \u00e9 Zero Trust Security? - Add Value","description":"O Zero Trust Security \u00e9 um modelo de seguran\u00e7a de rede, baseado em um rigoroso processo de verifica\u00e7\u00e3o de identidade. Saiba mais","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/addvalue.com.br\/novo\/artigos\/zero-trust-security\/","og_locale":"pt_BR","og_type":"article","og_title":"O que \u00e9 Zero Trust Security? - Add Value","og_description":"O Zero Trust Security \u00e9 um modelo de seguran\u00e7a de rede, baseado em um rigoroso processo de verifica\u00e7\u00e3o de identidade. Saiba mais","og_url":"https:\/\/addvalue.com.br\/novo\/artigos\/zero-trust-security\/","og_site_name":"Add Value","article_published_time":"2020-09-24T20:13:36+00:00","article_modified_time":"2020-09-24T20:45:38+00:00","og_image":[{"width":700,"height":350,"url":"https:\/\/addvalue.com.br\/novo\/wp-content\/uploads\/2020\/09\/zerotrust_banner.jpg","type":"image\/jpeg"}],"author":"addvalue","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"addvalue","Est. tempo de leitura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/addvalue.com.br\/novo\/artigos\/zero-trust-security\/#article","isPartOf":{"@id":"https:\/\/addvalue.com.br\/novo\/artigos\/zero-trust-security\/"},"author":{"name":"addvalue","@id":"https:\/\/addvalue.com.br\/novo\/#\/schema\/person\/9dcae17489d35780e33cd4f1d48db37e"},"headline":"O que \u00e9 Zero Trust Security?","datePublished":"2020-09-24T20:13:36+00:00","dateModified":"2020-09-24T20:45:38+00:00","mainEntityOfPage":{"@id":"https:\/\/addvalue.com.br\/novo\/artigos\/zero-trust-security\/"},"wordCount":605,"image":{"@id":"https:\/\/addvalue.com.br\/novo\/artigos\/zero-trust-security\/#primaryimage"},"thumbnailUrl":"https:\/\/addvalue.com.br\/novo\/wp-content\/uploads\/2020\/09\/zerotrust_banner.jpg","keywords":["Akamai","zero trust"],"articleSection":["Artigos"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/addvalue.com.br\/novo\/artigos\/zero-trust-security\/","url":"https:\/\/addvalue.com.br\/novo\/artigos\/zero-trust-security\/","name":"O que \u00e9 Zero Trust Security? - Add Value","isPartOf":{"@id":"https:\/\/addvalue.com.br\/novo\/#website"},"primaryImageOfPage":{"@id":"https:\/\/addvalue.com.br\/novo\/artigos\/zero-trust-security\/#primaryimage"},"image":{"@id":"https:\/\/addvalue.com.br\/novo\/artigos\/zero-trust-security\/#primaryimage"},"thumbnailUrl":"https:\/\/addvalue.com.br\/novo\/wp-content\/uploads\/2020\/09\/zerotrust_banner.jpg","datePublished":"2020-09-24T20:13:36+00:00","dateModified":"2020-09-24T20:45:38+00:00","author":{"@id":"https:\/\/addvalue.com.br\/novo\/#\/schema\/person\/9dcae17489d35780e33cd4f1d48db37e"},"description":"O Zero Trust Security \u00e9 um modelo de seguran\u00e7a de rede, baseado em um rigoroso processo de verifica\u00e7\u00e3o de identidade. Saiba mais","breadcrumb":{"@id":"https:\/\/addvalue.com.br\/novo\/artigos\/zero-trust-security\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/addvalue.com.br\/novo\/artigos\/zero-trust-security\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/addvalue.com.br\/novo\/artigos\/zero-trust-security\/#primaryimage","url":"https:\/\/addvalue.com.br\/novo\/wp-content\/uploads\/2020\/09\/zerotrust_banner.jpg","contentUrl":"https:\/\/addvalue.com.br\/novo\/wp-content\/uploads\/2020\/09\/zerotrust_banner.jpg","width":700,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/addvalue.com.br\/novo\/artigos\/zero-trust-security\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/addvalue.com.br\/novo\/"},{"@type":"ListItem","position":2,"name":"O que \u00e9 Zero Trust Security?"}]},{"@type":"WebSite","@id":"https:\/\/addvalue.com.br\/novo\/#website","url":"https:\/\/addvalue.com.br\/novo\/","name":"Add Value","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/addvalue.com.br\/novo\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/addvalue.com.br\/novo\/#\/schema\/person\/9dcae17489d35780e33cd4f1d48db37e","name":"addvalue","url":"https:\/\/addvalue.com.br\/novo\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/addvalue.com.br\/novo\/wp-json\/wp\/v2\/posts\/6390","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/addvalue.com.br\/novo\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/addvalue.com.br\/novo\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/addvalue.com.br\/novo\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/addvalue.com.br\/novo\/wp-json\/wp\/v2\/comments?post=6390"}],"version-history":[{"count":6,"href":"https:\/\/addvalue.com.br\/novo\/wp-json\/wp\/v2\/posts\/6390\/revisions"}],"predecessor-version":[{"id":6402,"href":"https:\/\/addvalue.com.br\/novo\/wp-json\/wp\/v2\/posts\/6390\/revisions\/6402"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/addvalue.com.br\/novo\/wp-json\/wp\/v2\/media\/6403"}],"wp:attachment":[{"href":"https:\/\/addvalue.com.br\/novo\/wp-json\/wp\/v2\/media?parent=6390"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/addvalue.com.br\/novo\/wp-json\/wp\/v2\/categories?post=6390"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/addvalue.com.br\/novo\/wp-json\/wp\/v2\/tags?post=6390"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}