{"id":67103,"date":"2023-02-26T15:17:59","date_gmt":"2023-02-26T18:17:59","guid":{"rendered":"https:\/\/wiy.com.br\/noticias\/em-tempos-de-home-office-confianca-zero-pode-ser-a-maior-barreira-para-evitar-invasoes\/"},"modified":"2021-03-05T19:52:20","modified_gmt":"2021-03-05T22:52:20","slug":"em-tempos-de-home-office-confianca-zero-pode-ser-a-maior-barreira-para-evitar-invasoes","status":"publish","type":"post","link":"https:\/\/wiy.com.br\/noticias\/em-tempos-de-home-office-confianca-zero-pode-ser-a-maior-barreira-para-evitar-invasoes\/","title":{"rendered":"Em tempos de home office, \u201cconfian\u00e7a zero\u201d pode ser a maior barreira para evitar invas\u00f5es"},"content":{"rendered":"<p> <br \/>\n<\/p>\n<p>O que James Bond, Jason Bourne, Ethan Hunt (\u2018Miss\u00e3o: Imposs\u00edvel\u2019) e outros agentes da fic\u00e7\u00e3o t\u00eam em comum? Para cumprir suas miss\u00f5es, eles n\u00e3o confiam em ningu\u00e9m. E nos filmes, quando confiaram demais, acabaram pagando o pre\u00e7o.<\/p>\n<p>Credenciais perdidas e roubadas, juntamente com configura\u00e7\u00f5es incorretas da nuvem, foram as causas mais comuns de vazamentos de dados nas empresas em 2020. Esses incidentes causaram um preju\u00edzo total m\u00e9dio de US$ 3,86 milh\u00f5es, de acordo com uma pesquisa da IBM Security \u2013 especialmente ap\u00f3s a ado\u00e7\u00e3o do trabalho remoto e ambientes multicloud h\u00edbridos mais desconectados.<\/p>\n<p>Uma estrat\u00e9gia de \u201cconfian\u00e7a zero\u201d (zero trust) pode ajudar a proteger dados e recursos, tornando-os acess\u00edveis apenas com restri\u00e7\u00f5es e no contexto certo. \u201cEssa abordagem concentra-se na coordena\u00e7\u00e3o de usu\u00e1rios, dados e recursos com pol\u00edticas de seguran\u00e7a apropriadas\u201d, explica Alisson Campos, Security Intelligence Architect da IBM Brasil.<\/p>\n<p>Em uma hist\u00f3ria onde n\u00e3o faltam vil\u00f5es &#8211; de atacantes \u00e0 vazamentos de dados, de erros de processos at\u00e9 a falta de tecnologia &#8211; como voc\u00ea est\u00e1 se tornando o protagonista que protege sua empresa na jornada de transforma\u00e7\u00e3o digital?<\/p>\n<p>Seguran\u00e7a na nuvem, gest\u00e3o de identidade e acesso e detec\u00e7\u00e3o de amea\u00e7as e resposta a incidentes s\u00e3o alguns dos assuntos que estar\u00e3o em debate no IBM Security Summit Brasil, que acontece no pr\u00f3ximo dia 10 de mar\u00e7o, das 9h30 \u00e0s 18h. O evento online gratuito ajudar\u00e1 empresas brasileiras a criar um roteiro estrat\u00e9gico que as torne ainda mais protegidas e seguras.<\/p>\n<p>Casos de sucesso sobre nuvem h\u00edbrida, compliance e seguran\u00e7a com especialistas e l\u00edderes de mercado ser\u00e3o apresentados por especialistas e l\u00edderes do universo de ciberseguran\u00e7a. Eles passam todo o conhecimento necess\u00e1rio para tornar a seguran\u00e7a um fator estrat\u00e9gico do neg\u00f3cio. E assim, o crescimento e fortalecimento da empresa tamb\u00e9m est\u00e3o em suas m\u00e3os.<\/p>\n<p>\u201cJ\u00e1 \u00e9 vis\u00edvel que as empresas continuar\u00e3o a descentralizar as opera\u00e7\u00f5es de TI para ambientes de nuvem h\u00edbrida ao longo do pr\u00f3ximo ano \u2013 e at\u00e9 mesmo as empresas das ind\u00fastrias mais altamente reguladas estar\u00e3o entre elas\u201d, avalia Mukesh Khare, Vice-Presidente da IBM Systems Research.<\/p>\n<p>Para fazer isso com sucesso, as organiza\u00e7\u00f5es precisam tomar medidas de seguran\u00e7a que melhorem o isolamento, garantam a integridade dos sistemas e dos dados e precisam implementar estrat\u00e9gias de \u201cconfian\u00e7a zero\u201d enquanto permanecem em conformidade com as regulamenta\u00e7\u00f5es mais estritas de privacidade de dados em todo mundo, como a LGPD brasileira.<\/p>\n<p>Apesar de acontecer em um \u00fanico dia, o IBM Security Summit Brasil faz parte de uma jornada cont\u00ednua. Os participantes poder\u00e3o formar uma base para a discuss\u00e3o de novas solu\u00e7\u00f5es para seguran\u00e7a da informa\u00e7\u00e3o. A IBM combina o conhecimento de milhares de especialistas com a primeira plataforma de seguran\u00e7a aberta do mercado, tecnologia baseada em Intelig\u00eancia Artificial para reduzir tempo e esfor\u00e7o e o maior ecossistema de seguran\u00e7a do mundo.<\/p>\n<p>As inscri\u00e7\u00f5es para o IBM Security Summit Brasil est\u00e3o abertas e podem ser feitas <a href=\"https:\/\/ad.doubleclick.net\/ddm\/trackclk\/N1114924.149978OLHARDIGITAL\/B25420944.296930967;dc_trk_aid=490171465;dc_trk_cid=146140379;dc_lat=;dc_rdid=;tag_for_child_directed_treatment=;tfua=;gdpr=${GDPR};gdpr_consent=${GDPR_CONSENT_755};ltd=\" target=\"_blank\" rel=\"noreferrer noopener\">clicando aqui<\/a>!<\/p>\n<p>O post <a rel=\"nofollow\" href=\"https:\/\/olhardigital.com.br\/2021\/03\/05\/pro\/em-tempos-de-home-office-confianca-zero-pode-ser-a-maior-barreira-para-evitar-invasoes\/\">Em tempos de home office, \u201cconfian\u00e7a zero\u201d pode ser a maior barreira para evitar invas\u00f5es<\/a> apareceu primeiro em <a rel=\"nofollow\" href=\"https:\/\/olhardigital.com.br\">Olhar Digital<\/a>.<\/p>\n<p><br \/>\n<br \/><a href=\"https:\/\/olhardigital.com.br\/2021\/03\/05\/pro\/em-tempos-de-home-office-confianca-zero-pode-ser-a-maior-barreira-para-evitar-invasoes\/\">Fonte do Artigo <\/a><br \/>\nTags:<\/p>\n<p><a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#tecnologia<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#tecnologias<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#technology<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#tecnolog<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#iphone<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#informatica<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#tech<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#design<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#samsung<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#internet<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#apple<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#smartphone<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#seguranca<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#venezuela<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#celular<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#celulares<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#inovar<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#qualidade<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#software<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#empresas<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#cursos<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#engenharia<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#industria<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#marketing<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#ti<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#tecnoblog<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#veja<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#olhardigital<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#mundodigital<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#inteligenciaartificial<\/a> <a href=\"https:\/\/wiy.com.br\/criacao-de-sites\/\">#criar site<\/a> <a href=\"https:\/\/wiy.com.br\/criacao-de-sites\/\">#criar site curitiba<\/a> <a href=\"https:\/\/wiy.com.br\/criacao-de-sites\/\">#wiysolutions<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>O que James Bond, Jason Bourne, Ethan Hunt (\u2018Miss\u00e3o: Imposs\u00edvel\u2019) e outros agentes da fic\u00e7\u00e3o t\u00eam em comum? Para cumprir suas miss\u00f5es, eles n\u00e3o confiam em ningu\u00e9m. E nos filmes, quando confiaram demais, acabaram pagando o pre\u00e7o. Credenciais perdidas e roubadas, juntamente com configura\u00e7\u00f5es incorretas da nuvem, foram as causas mais comuns de vazamentos de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":67104,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[],"class_list":["post-67103","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/posts\/67103","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/comments?post=67103"}],"version-history":[{"count":0,"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/posts\/67103\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/media\/67104"}],"wp:attachment":[{"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/media?parent=67103"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/categories?post=67103"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/tags?post=67103"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}