<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Zero trust &#8211; Infra News Telecom</title>
	<atom:link href="https://www.infranewstelecom.com.br/tag/zero-trust/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.infranewstelecom.com.br</link>
	<description>A Infra News Telecom é um canal de comunicação para os profissionais de tecnologia da informação e de telecomunicações. Aborda as tendências e as mais modernas soluções para a construção, implantação e operação da infraestrutura de rede e TI, tanto no mercado corporativo como de operadoras e provedores de serviços.</description>
	<lastBuildDate>Mon, 20 Nov 2023 21:18:23 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://www.infranewstelecom.com.br/wp-content/uploads/2020/02/cropped-infra-news-telecom-icone-do-site-32x32.jpg</url>
	<title>Zero trust &#8211; Infra News Telecom</title>
	<link>https://www.infranewstelecom.com.br</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Data centers de ISPs protegem as nuvens de seus clientes com ajuda de IA, ML e do conceito zero trust network access</title>
		<link>https://www.infranewstelecom.com.br/data-centers-de-isps-protegem-as-nuvens-de-seus-clientes-com-ajuda-de-ia-ml-e-do-conceito-zero-trust-network-access/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=data-centers-de-isps-protegem-as-nuvens-de-seus-clientes-com-ajuda-de-ia-ml-e-do-conceito-zero-trust-network-access</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Mon, 20 Nov 2023 18:44:30 +0000</pubDate>
				<category><![CDATA[Edição 69]]></category>
		<category><![CDATA[Automação]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Data center]]></category>
		<category><![CDATA[Edge]]></category>
		<category><![CDATA[Inteligência artificial]]></category>
		<category><![CDATA[Nuvem]]></category>
		<category><![CDATA[Tecnologia]]></category>
		<category><![CDATA[Zero trust]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=20662</guid>

					<description><![CDATA[O coração da nuvem é o data center – isso vale para a nuvens privadas, públicas e híbridas em sites centrais (cloud), na borda da rede (edge) ou entre esses dois polos (fog). ]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-6986af3ece391" data-id="6986af3ece391" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Data centers de ISPs protegem as nuvens de seus clientes com ajuda de IA, ML e do conceito zero trust network access</h1>

		</div>
	</div>
<div class="ult-spacer spacer-6986af3ece442" data-id="6986af3ece442" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Dennis Godoy, gerente de desenvolvimento de negócios da Hillstone Brasil</strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6986af3ece782" data-id="6986af3ece782" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">A velocidade de inovação em tecnologia – e em malware – está mais acelerada do que nunca. Conscientes deste fato, CEOs, CISOs e CFOs precisam estar sempre atualizados sobre o impacto de ameaças sobre os negócios digitais. Uma das áreas mais críticas para todas as verticais da economia digital brasileira é o setor de data centers. Segundo o <a href="https://www.datacentermap.com/brazil/" target="_blank" rel="noopener">Data Center Map</a>, hoje o Brasil conta com 82 centros de dados de colocation. Cresce a cada dia a presença de data centers nível mundial em cidades espalhadas por todo o Brasil. Trata-se de localidades onde os negócios digitais são suportados, em sua maioria, por data centers operando em ISPs com alto grau de expertise em tecnologia. É o caso de data centers de ISPs atuando em Uberlândia, Maringá, Cascavel, Joinville, Ribeirão Preto e em capitais regionais como Fortaleza e Porto Alegre.</p>
<p style="text-align: justify;">Segmentos como o agronegócio são um exemplo de indústria altamente produtiva e digitalizada que conta com os serviços de dados de ISPs locais. Por competirem com gigantes globais, os líderes do agrobusiness brasileiro selecionam seus parceiros de dados a partir de critérios muito exigentes. Trata-se de uma tendência mundial. Estudo da consultoria norte-americana <a href="https://aag-it.com/the-latest-cyber-crime-statistics/#:~:text=By%202025%2C%20it%20is%20estimated,vulnerabilities%20in%20the%20supply%20chain" target="_blank" rel="noopener">AAG</a><u> </u>de abril de 2023 indica que, até 2025, 60% das organizações escolherão seus fornecedores de serviços digitais a partir de um diagnóstico dos riscos de cybersecurity apresentados por essa empresa.</p>
<p style="text-align: justify;">Por sua própria natureza, todo data center busca a resiliência máxima. Estudo do <a href="https://www.theregister.com/2022/09/21/uptime_institute_datacenter_outages/#:~:text=This%20is%20a%20significant%20increase,between%20%24100%2C000%20and%20%241%20million" target="_blank" rel="noopener">Uptime Institute</a> de maio de 2022 revela que, entre 1.000 gestores de data centers entrevistados, 25% afirmaram ter sofrido perdas de mais de 1 milhão de dólares com períodos de downtime no ano de 2021. Esses prejuízos não contabilizam as perdas em cascata que incidem sobre as empresas que dependem do data center para realizar negócios.</p>
<p style="text-align: justify;">Uma das razões do downtime ou da indisponibilidade desses centros de dados são ataques digitais cada vez mais sofisticados. Para enfrentar essa realidade, os gestores estão trabalhando para avançar em três frentes de batalha: a adoção da IA &#8211; inteligência artificial e do ML &#8211; aprendizado de máquina, o crescente alinhamento ao conceito ZTNA &#8211; Zero Trust Network Access e a proteção de complexos ambientes multinuvem hospedados nos data centers.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;"><strong>Inteligência artificial e machine learning aumentam a segurança do centro de dados</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">A melhor estratégia para vencer a nova geração de ameaças cibernéticas construídas com apoio de IA é usar soluções do mesmo naipe para proteger a organização. Estudo da <a href="https://www.precedenceresearch.com/artificial-intelligence-in-cybersecurity-market#:~:text=The%20global%20artificial%20intelligence%20(AI,19.43%25%20between%202023%20and%202032" target="_blank" rel="noopener">Precedence Research</a> indica que o tamanho do mercado global de Inteligência Artificial  em segurança cibernética foi avaliado em USD 17,4 bilhões em 2022 e deve chegar a USD 102,78 bilhões até 2032.</p>
<p style="text-align: justify;">Nos data centers, IA e ML são particularmente adequadas para ampliar mecanismos de defesa, detectar anomalias e indicadores de comprometimento, e responder automaticamente a ameaças emergentes. Isso tem de ser feito em escala de milhares ou milhões de acessos por segundo.</p>
<p style="text-align: justify;">IA e ML podem analisar rapidamente grandes conjuntos de dados recolhidos de logs e outros fluxos. A meta é identificar potenciais ameaças, ataques ou uso indevido de dados corporativos, bem como prever prováveis riscos e vulnerabilidades. O uso dessas técnicas permite que se processe enormes quantidades de dados muito rapidamente.</p>
<p style="text-align: justify;">Além disso, podem aprimorar a detecção de explorações mais sutis, mas muitas vezes mais perigosas, como ameaças persistentes avançadas (APTs), ataques de dia zero e ameaças internas. A meta é isolar ameaças antes de elas transbordem para as muitas nuvens presentes no data center do ISP brasileiro.</p>
<p style="text-align: justify;">IA e ML estão incorporadas em uma variedade de tecnologias de segurança cibernética, como firewalls de última geração e gerenciamento de informações e eventos de segurança (SIEM), bem como uma introdução mais recente em plataformas de <a href="https://www.vmware.com/topics/glossary/content/workload-protection.html" target="_blank" rel="noopener">proteção de cargas de trabalho em nuvem</a>.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;"><strong>Controlando o acesso ao data center: ZTNA</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Controlar quem e o que (Bots) pode acessar recursos críticos do data center é igualmente importante para a maturidade de cybersecurity do centro de dados. É por essa razão que os gestores de data centers estão adotando cada vez mais o <a href="https://www.gartner.com/en/information-technology/glossary/zero-trust-network-access-ztna-" target="_blank" rel="noopener">acesso de confiança zero à rede (ZTNA)</a>, que trata todos os usuários, dispositivos e interações como potencialmente maliciosos.</p>
<p style="text-align: justify;">O modelo ZTNA é baseado no conceito de privilégio mínimo: nunca confie, sempre verifique. A meta é oferecer acesso mínimo a recursos e a usuários. A base de tudo é o conceito Software Defined Perimeter. A cada acesso, o usuário é desafiado, por várias funções de autenticação e checagem do contexto, a provar que tem as credenciais necessárias. Graças a essa abordagem, o conceito Zero Trust Network Access é uma forma de adicionar controle a todos os acessos ao data center.</p>
<p style="text-align: justify;">Isso explica porque, para o <a href="https://www.datacenterknowledge.com/security/gartner-zero-trust-will-replace-your-vpn-2025#close-modal" target="_blank" rel="noopener">Gartner</a>, até 2025, pelo menos 70% das novas implementações de acesso remoto ao data center dependerão de serviços ZTNA. Segundo estimativas da <a href="https://www.marketsandmarkets.com/Market-Reports/zero-trust-security-market-2782835.html" target="_blank" rel="noopener">Markets and Markets</a><u>,</u> espera-se que, até 2027, as empresas globais invistam <a href="https://www.marketsandmarkets.com/Market-Reports/zero-trust-security-market-2782835.html" target="_blank" rel="noopener">até 60 bilhões de dólares por ano</a><u> </u>em ZTNA.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;"><strong>O data center é o coração da nuvem</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">A terceira tendência principal na segurança de data centers é a <a href="https://www.forbes.com/sites/forbestechcouncil/2021/08/25/how-the-world-of-multiple-clouds-is-becoming-multi-cloud/" target="_blank" rel="noopener">proliferação de implantações multinuvem</a><u>.</u> Dados da <a href="https://www.statista.com/statistics/273818/global-revenue-generated-with-cloud-computing-since-2009/" target="_blank" rel="noopener">Statista</a> indicam que, até o final deste ano, 591,79 bilhões de dólares serão gastos com serviços de cloud computing em todo o mundo.</p>
<p style="text-align: justify;">O coração da nuvem é o data center – isso vale para a nuvens privadas, públicas e híbridas em sites centrais (cloud), na borda da rede (edge) ou entre esses dois polos (fog). Cabe ao CISO do centro de dados proteger dados, aplicações e APIs &#8211; Application Programming Interface rodando em “n” nuvens. Tendo em vista a escala de crescimento sem limites das nuvens brasileiras, os gestores de data centers usam a própria nuvem para aumentar a resiliência e a confiabilidade dos dados e serviços que oferecem aos seus clientes.</p>
<p style="text-align: justify;">A configuração em multinuvem do data center oferece uma superfície de ataque muito maior, o que complica os esforços de rede e de segurança cibernética. O valor de mercado do data center depende da utilização de plataformas de cybersecurity que ofereçam, a partir de um ponto centralizado e com granularidade máxima, visibilidade e controle sobre as muitas nuvens no centro de dados.</p>
<p style="text-align: justify;">Ganhará market share quem demonstrar que conta com políticas e controles de segurança implementados em todas as nuvens e atualizados regularmente. Automação e orquestração são outros diferenciais desta estratégia – a meta é agilizar as operações e, ao mesmo tempo, minimizar o risco de erro humano. Essa abordagem colabora para a maturidade da cultura de segurança do data center como um todo.</p>
<p style="text-align: justify;">Em 2024, empresas de todas as regiões do país dependerão de data centers de ISPs para avançar em seus negócios. Ficará cada vez mais claro quem trabalha 24&#215;7 pela excelência na entrega de serviços digitais “limpos” de ataques. Nuvens rodando nesses centros de dados exigem inovações como IA, ML e o conceito ZTNA para avançar em sua postura de cybersecurity e, com isso, proteger a economia digital do Brasil.</p>
<p style="text-align: justify;"><strong> </strong></p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Elevando a segurança no trabalho remoto</title>
		<link>https://www.infranewstelecom.com.br/elevando-a-seguranca-no-trabalho-remoto/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=elevando-a-seguranca-no-trabalho-remoto</link>
		
		<dc:creator><![CDATA[Cesar Candido]]></dc:creator>
		<pubDate>Thu, 18 Aug 2022 19:33:43 +0000</pubDate>
				<category><![CDATA[Edição 54]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<category><![CDATA[Trabalho remoto]]></category>
		<category><![CDATA[Zero trust]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=18363</guid>

					<description><![CDATA[A necessidade súbita de habilitar o acesso remoto acabou elevando o risco de ataques cibernéticos. O artigo mostra como proteger a sua empresa. 
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-6986af3ecf732" data-id="6986af3ecf732" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Elevando a segurança no trabalho remoto</h1>

		</div>
	</div>
<div class="ult-spacer spacer-6986af3ecf7d5" data-id="6986af3ecf7d5" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Cesar Candido, diretor de vendas da Trend Micro</h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6986af3ecf8f0" data-id="6986af3ecf8f0" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Uma tendência que crescia timidamente, nos últimos anos, era a possibilidade de um colaborador, em alguns setores, conseguir trabalhar de forma remota, na maior parte do tempo ou exclusivamente. Após a pandemia da Covid-19, iniciada em março de 2020, o trabalho a distância virou uma questão de sobrevivência para a grande maioria das empresas nos mais diversos segmentos.</p>
<p style="text-align: justify;">  No entanto, a necessidade súbita de habilitar esse acesso remoto acabou elevando o risco de ataques cibernéticos. Entre os fatores que aumentam a vulnerabilidade das empresas estão:</p>
<p style="text-align: justify;">• Conexão insegura. As redes domésticas não possuem o mesmo nível de segurança do ambiente corporativo. Além disso, outros dispositivos conectados à rede doméstica podem estar infectados por malware, que podem contaminar o computador corporativo. O risco aumenta ainda mais quando o colaborar acessa uma rede pública, como a de uma cafeteria, por exemplo.</p>
<p style="text-align: justify;">• Risco de vazamento de dados. Na rede corporativa, o acesso a dados e sistemas sensíveis tem controles mais rígidos. O fato de um colaborador acessar sistemas sensíveis, remotamente, aumenta a possibilidade desses dados vazarem, seja por um funcionário mal-intencionado ou até mesmo por um cibercriminoso que esteja monitorando tal acesso.</p>
<p style="text-align: justify;">• Dificuldade de garantir a atualização e funcionalidade das ferramentas de segurança. Quando o computador de um colaborador se conecta à rede corporativa apenas em momentos esporádicos, algumas ferramentas de correção de vulnerabilidades e proteção de endpoints, que ainda não trabalham no formato SaaS &#8211; Software as a Service em nuvem, têm maior dificuldade para alcançar essas máquinas, fazendo com que elas fiquem mais vulneráveis.</p>
<p style="text-align: justify;">  Pesquisa do Gartner (“Planning Guide for Security and Risk Management – 2022”) publicada no final de 2021, aponta tendência, para os próximos anos, de uma exposição cada vez mais ampla e abrangente, mesmo que a vida pós-pandemia volte a uma certa normalidade. Para enfrentar esse desafio, a <a href="https://www.infranewstelecom.com.br/seguranca-com-confianca-zero/">abordagem de ZT &#8211; Zero Trust tem ganhado força e popularidade, nos últimos anos</a>, embora o conceito não seja novo. Foi publicado, pela primeira vez, em 2010, por John Kindervag quando este ainda era analista e pesquisador da Forrester.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;">Mas afinal, o que é zero trust? Posso comprar essa ferramenta? Quem vende?</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Na verdade, ZT é uma metodologia para a criação de uma arquitetura de segurança a partir de alguns princípios primordiais:</p>
<p style="text-align: justify;">  Confiança é estabelecida entre pessoas, o que significa que não existe relação de confiança entre máquinas por padrão. Quando essa relação é estabelecida, sempre inspecione continuamente!</p>
<p style="text-align: justify;">  Dessa forma, por definição, toda transação, entidade e identidade são não-confiáveis até que o negócio me diga que deve ser; e quando uma relação de confiança é estabelecida, deve ser continuamente monitorada. Isso define os seguintes pilares:</p>
<p style="text-align: justify;">• Verificar a identidade, avaliar o comportamento, aplicar múltiplo fator de autenticação etc.</p>
<p style="text-align: justify;">• Restringir o acesso a rede por meio de segmentação de rede, proxy, SASE etc.</p>
<p style="text-align: justify;">• Proibir a execução de aplicações por padrão – apenas whitelisting.</p>
<p style="text-align: justify;">• Visibilidade e monitoração contínua, para rastrear anomalias/ UEBA (User and Entity Behavior Analytics) etc.</p>
<p style="text-align: justify;">  É importante reforçar que zero trust não é um padrão, nem mesmo uma certificação. Tão pouco é um produto milagroso. Por exemplo, a implementação de micro segmentação pode ser um fator de apoio nessa estratégia, mas não resolve o problema como um todo. Essa “lavagem cerebral” em torno de um conceito tem gerado confusão e falsas expectativas.</p>
<p style="text-align: justify;">  O grande impacto &#8211; com excelentes resultados &#8211; só ocorre quando temos uma arquitetura ZT implementada de forma progressiva e bem fundamentada nos pilares &#8211; e constantemente monitorada. Em média, uma arquitetura Zero Trust é construída ao logo de alguns anos e incorporando diversas disciplinas e projetos em torno dos pilares fundamentais.</p>
<p style="text-align: justify;">  Uma plataforma de XDR &#8211; Extended Detection Response também é uma grande aliada à estratégia de ZT. Além de levar proteção avançada aos endpoints (Entity), também colabora muito na coleta e correlação de telemetria e eventos por toda arquitetura, garantindo visibilidade e monitoração contínuas. Com o apoio das telemetrias do XDR, é possível identificar relações de segurança confiáveis que foram comprometidas, e rapidamente responder a um incidente.</p>
<p style="text-align: justify;">  Pensando nisso, precisamos encarar o zero trust como uma jornada, iniciando com o IAM &#8211; controle de Identidade e Acesso, PAM &#8211; gerenciamento de acesso privilegiado e cuidado com as senhas (MFA), além do monitoramento contínuo. Depois, focando em conectividade com micro segmentação, isolamento de tecnologias e aplicações vulneráveis, segmentação e monitoração de rede e ZTNA &#8211; Zero Trust Network Access. Porque o trabalho remoto ou híbrido veio para ficar e temos que garantir sua segurança, seja qual for o ambiente “corporativo” que o colaborador estiver.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Johnson Controls adquire empresa especializada em segurança cibernética</title>
		<link>https://www.infranewstelecom.com.br/johnson-controls-adquire-empresa-especializada-em-seguranca-cibernetica/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=johnson-controls-adquire-empresa-especializada-em-seguranca-cibernetica</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Tue, 12 Jul 2022 11:00:54 +0000</pubDate>
				<category><![CDATA[Home]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[noticias-home]]></category>
		<category><![CDATA[Ataques cibernéticos]]></category>
		<category><![CDATA[Edifícios inteligentes]]></category>
		<category><![CDATA[Gateway]]></category>
		<category><![CDATA[Nuvem]]></category>
		<category><![CDATA[Segurança cibernética]]></category>
		<category><![CDATA[Zero trust]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=18097</guid>

					<description><![CDATA[A companhia comprou a Tempered Networks, provedora norte-americana de segurança cibernética focada no modelo zero trust.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-6986af3ed05db" data-id="6986af3ed05db" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img fetchpriority="high" decoding="async" width="1165" height="800" src="https://www.infranewstelecom.com.br/wp-content/uploads/2022/07/1000-infra-news-telecom-noticias-segurançajhonson.jpg" class="vc_single_image-img attachment-full" alt="Johnson Controls" title="1000-infra-news-telecom-noticias-segurançajhonson" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2022/07/1000-infra-news-telecom-noticias-segurançajhonson.jpg 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2022/07/1000-infra-news-telecom-noticias-segurançajhonson-300x206.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2022/07/1000-infra-news-telecom-noticias-segurançajhonson-768x527.jpg 768w" sizes="(max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/johnson-controls-adquire-empresa-especializada-em-seguranca-cibernetica/1000-infra-news-telecom-noticias-seguranc%cc%a7ajhonson/" /></div><figcaption class="vc_figure-caption">Foto: Freepik</figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-6986af3ed0955" data-id="6986af3ed0955" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1 style="text-align: justify;">Johnson Controls adquire empresa especializada em segurança cibernética</h1>

		</div>
	</div>
<div class="ult-spacer spacer-6986af3ed09e9" data-id="6986af3ed09e9" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Redação, Infra News Telecom</strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6986af3ed0b06" data-id="6986af3ed0b06" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  A Johnson Controls, empresa global especializada em edificações inteligentes, saudáveis e sustentáveis, adquiriu o provedor norte-americano de segurança cibernética focado no modelo zero trust Tempered Networks.</p>
<p style="text-align: justify;">  A Tempered Networks criou a tecnologia &#8216;Airwall&#8217;, um sistema de autodefesa para edifícios que permite acesso seguro à rede em diversos grupos de dispositivos endpoint, edge gateways, plataformas de nuvem e técnicos de serviço. A plataforma foi desenvolvida em pipelines de transmissão seguros para garantir que as trocas de dados dos edifícios e as ações de serviço possam ocorrer apenas entre pessoas e dispositivos que são continuamente autenticados.</p>
<p style="text-align: justify;">  A aquisição garante a Johnson Controls a capacidade de fornecer segurança segundo os princípios zero trust (confiança zero) dentro do “OpenBlue”, plataforma de comunicação segura desenvolvida pela empresa, avançando sua visão de edifícios totalmente autônomos e que são inerentemente resilientes a ataques cibernéticos.</p>
<p style="text-align: justify;">  A tecnologia “Airwall”, da Tempered Networks, usa o “host identity protocol” e uma plataforma de orquestração de políticas baseada em nuvem para criar novas redes de sobreposição construídas em comunicação criptografada e autenticada. O gerenciador de políticas (também conhecido como o condutor) impõe políticas digitais configuradas que controlam as conexões dentro do sistema de sobreposição camuflado. A posição padrão para o gerenciador de políticas é &#8216;confiança zero&#8217;, ou seja, permite somente conexões entre entidades continuamente autenticadas e autorizadas. Depois que um dispositivo de comunicação se autentica corretamente, um túnel criptografado é criado por meio do qual os dados fluem.</p>
<p style="text-align: justify;">  “Quando se trata de edifícios, devemos criar defesas de segurança cibernética facilmente implementáveis, pois geralmente lidamos com infraestrutura crítica, incluindo ativos como data centers e hospitais. A “Airwall” foi desenvolvida especificamente para o nosso setor, pois protege as comunicações dos dispositivos à medida que há troca de dados entre os dispositivos e a nuvem, permitindo a otimização de edifícios remotos da maneira mais confiável possível”, diz Vijay Sankaran, vice-presidente e diretor de tecnologia da Johnson Controls.</p>
<p style="text-align: justify;">  Os termos financeiros da transação não foram divulgados.</p>
<p style="text-align: justify;"><strong> </strong></p>

		</div>
	</div>
<div class="ult-spacer spacer-6986af3ed0ba9" data-id="6986af3ed0ba9" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Investimentos em soluções SASE devem acelerar, aponta estudo</title>
		<link>https://www.infranewstelecom.com.br/investimentos-em-solucoes-sase-devem-acelerar-aponta-estudo/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=investimentos-em-solucoes-sase-devem-acelerar-aponta-estudo</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Thu, 07 Jul 2022 12:00:24 +0000</pubDate>
				<category><![CDATA[Home]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[noticias-home]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[Inteligência artificial]]></category>
		<category><![CDATA[SASE]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Trabalho remoto]]></category>
		<category><![CDATA[Zero trust]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=18058</guid>

					<description><![CDATA[Tendências de serviços digitais e trabalho remoto ampliam aportes, de acordo com pesquisa global divulgada pela Masergy e pela Fortinet.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-6986af3ed1750" data-id="6986af3ed1750" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img decoding="async" width="1165" height="800" src="https://www.infranewstelecom.com.br/wp-content/uploads/2022/07/991-infra-news-telecom-noticias-SASE-pesquisa.jpg" class="vc_single_image-img attachment-full" alt="Soluções SASE" title="991-infra-news-telecom-noticias-SASE-pesquisa" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2022/07/991-infra-news-telecom-noticias-SASE-pesquisa.jpg 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2022/07/991-infra-news-telecom-noticias-SASE-pesquisa-300x206.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2022/07/991-infra-news-telecom-noticias-SASE-pesquisa-768x527.jpg 768w" sizes="(max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/investimentos-em-solucoes-sase-devem-acelerar-aponta-estudo/991-infra-news-telecom-noticias-sase-pesquisa/" /></div><figcaption class="vc_figure-caption">Foto: Freepik - DCStudio </figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-6986af3ed1a05" data-id="6986af3ed1a05" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1 style="text-align: justify;">Investimentos em soluções SASE devem acelerar, aponta estudo</h1>

		</div>
	</div>
<div class="ult-spacer spacer-6986af3ed1a97" data-id="6986af3ed1a97" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Redação, Infra News Telecom</strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6986af3ed1bb2" data-id="6986af3ed1bb2" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  A Masergy, a plataforma de rede e nuvem definida por software para a empresa digital, e a Fortinet, fornecedora de soluções de segurança cibernética, divulgaram os resultados da pesquisa “Tendências de mercado em Secure Access Service Edge (SASE) 2022”. O estudo global mostra que a aceleração de investimentos em soluções SASE é uma tendência, com benefícios reconhecidos que superam as expectativas em cinco categorias principais, principalmente conectividade de trabalho remoto e desempenho de segurança.</p>
<p style="text-align: justify;">  &#8220;A esmagadora maioria dos entrevistados (98%) acredita que a convergência de rede e segurança é crítica ou muito importante. Sabemos que construir inteligência entre disciplinas é essencial em um mundo onde o trabalho não é mais definido por local. As equipes de rede e segurança exigem novas maneiras de trabalhar em conjunto em todos os domínios e recursos com visibilidade compartilhada para gerar informações acionáveis. É aí que o SASE está ganhando força”, diz Franz Chavez, vice-presidente de engenharia de soluções da Masergy, agora parte da Comcast Business.</p>
<p style="text-align: justify;">  Segundo Jonathan Nguyen-Duy, vice-presidente, field CISO global da Fortinet, à medida que os funcionários retornam ao escritório e as organizações adotam um modelo de trabalho mais híbrido, para permitir que os funcionários trabalhem em qualquer lugar, mais equipes de TI descobrem que, para que o SASE seja implementado de forma eficaz, uma plataforma Secure SD-WAN deve estar em sua base e ser consistente tanto on-premises como na nuvem. “Acima de tudo, as organizações que escolhem soluções baseadas em princípios convergentes de rede e segurança serão as mais bem-sucedidas em garantir segurança e conectividade ideais entre data centers, filiais, bordas e uma força de trabalho remota.”</p>
<p style="text-align: justify;">  Ainda de acordo com a pesquisa, 94% dos entrevistados dizem que a adoção de soluções SASE acelerou devido à necessidade de tornar os serviços digitais e/ou trabalho remoto/híbrido sustentável em longo prazo.</p>
<p style="text-align: justify;">  Já os quatro principais desafios que impulsionam o interesse nas soluções SASE são: segurança na nuvem, incluindo visibilidade e controle em ambientes de nuvem (52%); inovação, incluindo migração de aplicações em nuvem e inteligência artificial (44%); estratégia de segurança, incluindo implementação de zero trust (41%); e segurança de rede, incluindo a remoção de barreiras de conectividade sem comprometer a segurança (36%).</p>
<p style="text-align: justify;">  A pesquisa ainda indica que, comparando os benefícios previstos com os benefícios experimentados, as soluções SASE superam as expectativas do usuário nas áreas de conectividade de trabalho remoto (38% previsto <em>versus</em> 59% experimentado); desempenho de segurança (55% previsto <em>versus</em> 69% experimentado); economia de custos (33% previsto <em>versus</em> 45% experimentado); visibilidade do ambiente de TI (33% previsto <em>versus</em> 43% experimentado); e experiência do usuário (44% previsto <em>versus</em> 52% experimentado).</p>
<p style="text-align: justify;">  Ao adotar soluções SASE, os entrevistados priorizam o SD-WAN, seguido por CASB &#8211; Cloud Access Security Broker e o FWaSS &#8211; Firewall como serviço. O estudo também mostra que 95% dos respondentes desejam um sistema operacional comum para sua solução SASE; 91% consideram muito importante que sua solução SASE inclua ferramentas e funções de IA – inteligência artificial; e 87% preferem soluções feitas por três ou menos fornecedores.</p>
<p style="text-align: justify;">  Quase todos os entrevistados indicam a necessidade de ajuda com a solução SASE, incluindo seis em cada dez (63%) usando um provedor de serviços gerenciados para implementação e ainda mais (75%) contando com provedores para o gerenciamento contínuo do SASE.</p>
<p style="text-align: justify;">  A pesquisa foi conduzida pelo CIO.com em nome da Masergy e da Fortinet. Mais de 200 tomadores de decisão de TI (nível de diretor e acima) em mais de oito setores foram pesquisados. Entre os entrevistados estavam líderes de TI que trabalham para empresas sediadas nos EUA com receita de pelo menos US$ 2,4 bilhões.</p>

		</div>
	</div>
<div class="ult-spacer spacer-6986af3ed1c7a" data-id="6986af3ed1c7a" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Telefónica Tech e Netskope anunciam parceria para segurança na nuvem</title>
		<link>https://www.infranewstelecom.com.br/telefonica-tech-e-netskope-anunciam-parceria-para-seguranca-na-nuvem/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=telefonica-tech-e-netskope-anunciam-parceria-para-seguranca-na-nuvem</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Wed, 08 Jun 2022 16:45:59 +0000</pubDate>
				<category><![CDATA[Home]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[noticias-home]]></category>
		<category><![CDATA[Cibersegurança]]></category>
		<category><![CDATA[Nuvem]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[SOCs]]></category>
		<category><![CDATA[Zero trust]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=17817</guid>

					<description><![CDATA[Com o acordo, a Telefónica Tech integra os serviços da Netskope ao seu portfólio de serviços de segurança de borda, que serão gerenciados a partir dos seus SOCs.
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-6986af3ed29c4" data-id="6986af3ed29c4" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img decoding="async" width="1165" height="800" src="https://www.infranewstelecom.com.br/wp-content/uploads/2022/06/959-infra-news-telecom-noticias-segurança-cloud.jpg" class="vc_single_image-img attachment-full" alt="segurança na nuvem" title="959-infra-news-telecom-noticias-segurança-cloud" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2022/06/959-infra-news-telecom-noticias-segurança-cloud.jpg 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2022/06/959-infra-news-telecom-noticias-segurança-cloud-300x206.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2022/06/959-infra-news-telecom-noticias-segurança-cloud-768x527.jpg 768w" sizes="(max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/telefonica-tech-e-netskope-anunciam-parceria-para-seguranca-na-nuvem/959-infra-news-telecom-noticias-seguranc%cc%a7a-cloud/" /></div><figcaption class="vc_figure-caption">Foto: Freepik - rawpixel.com </figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-6986af3ed2c80" data-id="6986af3ed2c80" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1 style="text-align: justify;">Telefónica Tech e Netskope anunciam parceria para segurança na nuvem</h1>

		</div>
	</div>
<div class="ult-spacer spacer-6986af3ed2d0f" data-id="6986af3ed2d0f" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Redação, Infra News Telecom</strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6986af3ed2e33" data-id="6986af3ed2e33" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  A Telefónica Tech, unidade de negócios digitais da Telefónica, passa a comercializar o portfólio completo de produtos e serviços da Netskope, empresa especializada em SSE &#8211; Security Service Edge e zero trust na América Latina, União Europeia, Reino Unido e EUA, conforme parceria fechada entre as companhas.</p>
<p style="text-align: justify;">  A aliança visa apoiar organizações do setor público e empresas de grande e médio portes em seus processos de transformação digital. Os recursos de segurança da Netskope serão integrados ao serviço “Security Edge” da Telefónica Tech, que oferece segurança e gestão de ponta a ponta, entregue a partir da rede global de centros de operações (SOCs) da Telefónica Tech, com o apoio de especialistas certificados em tecnologias da Netskope.</p>
<p style="text-align: justify;">  Com o acordo a Telefónica Tech vai oferecer aos clientes uma oferta mais completa para proteger a nuvem e o local de trabalho do futuro. A “Netskope Security Cloud” coloca a segurança na nuvem e, portanto, é capaz de proteger os dados de empresas onde quer que se aventurem, seja na nuvem ou na web, com suporte aos colaboradores em qualquer dispositivo e em qualquer local, utilizando tanto aplicações corporativas quanto aquelas não homologadas. A combinação do SD-WAN &#8211; Software-Defined Wide-Area Network com serviços “Security Edge” permite que os clientes da Telefónica Tech se beneficiem de um serviço SASE convergente simples e rápido.</p>
<p style="text-align: justify;">  &#8220;Este acordo se encaixa perfeitamente na estratégia da Telefónica Tech de consolidar ambientes de nuvem e cibersegurança&#8221;, diz Francisco Ginel, diretor de canais de integração de serviços globais da Netskope para o Sul da Europa.</p>
<p style="text-align: justify;">  &#8220;Esta aliança ajudará a estabelecer a Telefónica Tech como líder em soluções SSE e serviços gerenciados em seus mercados. A visão da Netskope de controle de acesso a aplicações e proteção de dados, zero trust, proporciona aos clientes uma proteção avançada que se adapta nativamente aos novos modelos de trabalho digital e ao consumo de aplicações corporativas em ambientes híbridos&#8221;, garante Alberto Sempere, diretor de produtos e tecnologia de cibersegurança da Telefónica Tech.</p>
<p style="text-align: justify;">  Ainda nesta semana a Netskope também anunciou uma aliança estratégica com a empresa de consultoria Deloitte, para a acelerar a adoção de SASE e SSE dos clientes das duas empresas, e aumentar o nível de proteção de dados enquanto mantêm a velocidade e a agilidade, sem impactar a experiência do usuário.</p>

		</div>
	</div>
<div class="ult-spacer spacer-6986af3ed2ed2" data-id="6986af3ed2ed2" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Você realmente conhece o conceito de zero trust?</title>
		<link>https://www.infranewstelecom.com.br/voce-realmente-conhece-o-conceito-de-zero-trust/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=voce-realmente-conhece-o-conceito-de-zero-trust</link>
		
		<dc:creator><![CDATA[Cesar Candido]]></dc:creator>
		<pubDate>Mon, 18 Apr 2022 19:30:24 +0000</pubDate>
				<category><![CDATA[Edição 50]]></category>
		<category><![CDATA[Ataques cibernéticos]]></category>
		<category><![CDATA[Coronavírus]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<category><![CDATA[Zero trust]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=17396</guid>

					<description><![CDATA[O modelo de segurança de confiança zero cresceu muito por conta do movimento de transformação digital e da pandemia do Coronavírus, que obrigou os funcionários a trabalharem fora dos escritórios.
 
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-6986af3ed39a1" data-id="6986af3ed39a1" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Você realmente conhece o conceito de zero trust?</h1>

		</div>
	</div>
<div class="ult-spacer spacer-6986af3ed3a2c" data-id="6986af3ed3a2c" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Cesar Candido, diretor de vendas da Trend Micro</h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6986af3ed3b57" data-id="6986af3ed3b57" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  O zero trust é um assunto que ganhou força e popularidade nos últimos anos. Esse modelo de segurança de confiança zero, também conhecimento como segurança sem perímetro, cresceu muito por conta do movimento de transformação digital e da pandemia do Coronavírus, que obrigou os funcionários a trabalharem em casa, ou seja, fora dos escritórios e da nossa tradicional “zona de confiança”.</p>
<p style="text-align: justify;">  O ZT &#8211; zero trust não é um conceito novo. A primeira publicação sobre o tema surgiu em 2010, por John Kindervag, quando na época era analista e pesquisador da Forrester. Mas afinal, o que é zero trust? Posso comprar essa ferramenta? Quem vende?</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-6986af3ed3f70" data-id="6986af3ed3f70" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div>
	<div  class="wpb_single_image wpb_content_element vc_align_left">
		
		<figure class="wpb_wrapper vc_figure">
			<a href="https://bit.ly/klint-400gREADY" target="_blank"  class="vc_single_image-wrapper   vc_box_border_grey rollover"   ><img loading="lazy" decoding="async" width="1000" height="1350" src="https://www.infranewstelecom.com.br/wp-content/uploads/2022/04/ANUNCIO-DATA-CENTER-março-2022_final-.jpg" class="vc_single_image-img attachment-full" alt="" title="ANUNCIO-DATA-CENTER-março-2022_final" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2022/04/ANUNCIO-DATA-CENTER-março-2022_final-.jpg 1000w, https://www.infranewstelecom.com.br/wp-content/uploads/2022/04/ANUNCIO-DATA-CENTER-março-2022_final--222x300.jpg 222w, https://www.infranewstelecom.com.br/wp-content/uploads/2022/04/ANUNCIO-DATA-CENTER-março-2022_final--759x1024.jpg 759w, https://www.infranewstelecom.com.br/wp-content/uploads/2022/04/ANUNCIO-DATA-CENTER-março-2022_final--768x1037.jpg 768w" sizes="auto, (max-width: 1000px) 100vw, 1000px"  data-dt-location="https://www.infranewstelecom.com.br/voce-realmente-conhece-o-conceito-de-zero-trust/anuncio-data-center-marc%cc%a7o-2022_final/" /></a><figcaption class="vc_figure-caption">PUBLICIDADE</figcaption>
		</figure>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6986af3ed474b" data-id="6986af3ed474b" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Na verdade, ZT é uma metodologia para criação de uma arquitetura de segurança cibernética, onde devem ser definidos alguns princípios primordiais, como por exemplo, confiança estabelecida entre pessoas, afinal não existe relação de confiança entre máquinas por padrão. A abordagem implica na validação contínua da interação digital.</p>
<p style="text-align: justify;">  Dessa forma, por definição, toda transação, instituto e identidade são não confiáveis até que o negócio me diga o que deve ser. Quando a relação de confiança é estabelecida, precisa ser monitorada continuamente. Isso define alguns pilares de verificação de identidades, monitoramento do comportamento e aplicação de múltiplos fatores de autenticação.</p>
<p style="text-align: justify;">  Também é necessário restringir o acesso à rede, utilizando segmentação, Proxy e SASE. Além de proibir a execução de aplicações por padrão e usar apenas whitelisting. Visibilidade e monitoramento contínuo, verificação e monitoramento de anomalias, além de UEBA &#8211; User and Entity Behavior Analytics são outras estratégias recomendadas.</p>
<p style="text-align: justify;">  É importante reforçar que o zero trust não é um padrão, nem mesmo uma certificação. Tão pouco é um produto milagroso. A implementação de microssegmentação, por exemplo, pode reforçar a estratégia, mas não resolve o problema como um todo. Essa “lavagem cerebral” em torno de um conceito tem gerado confusão e falsas expectativas.</p>
<p style="text-align: justify;">  O grande impacto, com grandes resultados, só ocorre quando temos uma arquitetura ZT implementada de forma progressiva e bem fundamentada nos pilares, com monitoramento constante. Em média, esse modelo de segurança é implementado ao logo de alguns anos e incorporando diversas disciplinas e projetos em torno dos pilares fundamentais.</p>
<p style="text-align: justify;">  A plataforma de XDR &#8211; Extended Detection Response também é uma aliada à estratégia de ZT. Além de proporcionar proteção avançada aos endpoints (entity), ela colabora muito na coleta e correlação de telemetria e eventos por todo o ambiente, apoiando muito na visibilidade e monitoração contínua. Por meio das telemetrias do XDR, é possível identificar relações de segurança confiáveis que foram comprometidas, e rapidamente responder a um incidente.</p>
<p style="text-align: justify;">  Pensando nisso, precisamos encarar o zero trust como uma jornada, iniciando com o IAM &#8211; controle de identidade e acesso, PAM &#8211; gerenciamento de acesso privilegiado e cuidado com as senhas (MFA) e monitoramento contínuo. Depois, focando a conectividade, com microssegmentação, isolamento de tecnologias e aplicações vulneráveis, segmentação e monitoramento de rede e ZTNA &#8211; Zero Trust Network Access. E lembre-se: a melhor postura é desconfiar, presumir violação e verificar sempre!</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Segurança com confiança zero</title>
		<link>https://www.infranewstelecom.com.br/seguranca-com-confianca-zero/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=seguranca-com-confianca-zero</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Mon, 18 Apr 2022 19:02:41 +0000</pubDate>
				<category><![CDATA[Edição 50]]></category>
		<category><![CDATA[Cibersegurança]]></category>
		<category><![CDATA[Contêineres]]></category>
		<category><![CDATA[Enterprise domain]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[TI]]></category>
		<category><![CDATA[Transformação digital]]></category>
		<category><![CDATA[Zero trust]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=17387</guid>

					<description><![CDATA[Basicamente, o zero trust indica que nenhum usuário, mesmo estando dentro da rede, deve ser considerado seguro: é preciso sempre “desconfiar” e “examinar”. 
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#000000;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#000000;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6986af3ed5733" data-id="6986af3ed5733" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_left">
		
		<figure class="wpb_wrapper vc_figure">
			<a href="https://infranewstelecom.us18.list-manage.com/subscribe?u=50396fb2787a106f5b34efb7f&amp;id=4350290807" target="_blank"  class="vc_single_image-wrapper   vc_box_border_grey rollover"   ><img loading="lazy" decoding="async" width="1165" height="400" src="https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400-2.png" class="vc_single_image-img attachment-full" alt="" title="Anuncio 1165 x 400 (2)" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400-2.png 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400-2-300x103.png 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400-2-768x264.png 768w" sizes="auto, (max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/impacto-computacao-de-borda-no-data-center/anuncio-1165-x-400-2/" /></a>
		</figure>
	</div>
<div class="ult-spacer spacer-6986af3ed5cc0" data-id="6986af3ed5cc0" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#000000;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#000000;" class="vc_sep_line"></span></span>
</div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-6986af3ed60c2" data-id="6986af3ed60c2" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Segurança com confiança zero</h1>

		</div>
	</div>
<div class="ult-spacer spacer-6986af3ed614f" data-id="6986af3ed614f" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Simone Rodrigues,<span style="color: #3366ff;"> <a style="color: #3366ff;" href="mailto:simone.rodrigues@www.infranewstelecom.com.br">Editora da Infra News Telecom</a></span></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6986af3ed6278" data-id="6986af3ed6278" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Não é nenhuma novidade que os hackers estão cada vez mais ousados e usam estratégias supersofisticadas capazes de destruir um negócio. Uma infraestrutura de rede segura e atualizada pode lhe dar uma certa tranquilidade.</p>
<p style="text-align: justify;">  Mas isso exige um bom conhecimento e investimentos em plataformas de múltiplas camadas que possam atrapalhar o trabalho dos cibercriminosos, entre outras ações, claro.  O modelo de segurança de confiança zero, ou ZT &#8211; zero trust, pode ser parte desse processo. Basicamente, essa abordagem indica que nenhum usuário, mesmo estando dentro da rede, deve ser considerado seguro: é preciso sempre “desconfiar” e “examinar”.</p>
<p style="text-align: justify;">  <a href="https://www.infranewstelecom.com.br/voce-realmente-conhece-o-conceito-de-zero-trust/">Um artigo publicado nesta edição explica o que é esse conceito</a>. Segundo o autor, o zero trust não é uma solução milagrosa e o seu grande impacto “só ocorre quando a arquitetura ZT é implementada de forma progressiva e bem fundamentada nos pilares, com monitoramento constante”. Ele ainda lembra que, “em média, esse modelo de segurança é colocado em prática ao longo de alguns anos, incorporando diversas disciplinas e projetos”.</p>
<p style="text-align: justify;">  <a href="https://www.researchandmarkets.com/reports/5390552/global-zero-trust-security-market-size-share-and" target="_blank" rel="noopener">De acordo com um relatório da empresa de pesquisas Research and Markets</a>, no ano passado o mercado mundial de segurança zero trust movimentou US$ 22,06 bilhões. A expectativa é de que esse volume alcance a marca de US$ 59,43 bilhões em 2028, registrando uma CAGR – taxa de crescimento anual composta de 15,2% de 2021 a 2028.</p>
<p style="text-align: justify;">  <a href="https://www.intc.com/news-events/press-releases/detail/1538/intel-study-secure-systems-start-with-hardware" target="_blank" rel="noopener">Já um estudo global divulgado pela Intel</a> mostra que as empresas buscam integrar soluções de segurança de hardware as suas estratégias zero trust. Espera-se que as companhias gastem US$ 172 bilhões em 2022 para ampliar os seus compromissos de segurança cibernética e melhorar as medidas de proteção. Apenas 36% dos entrevistados disseram que os atuais protocolos de segurança usam soluções de segurança assistida por hardware – desse percentual 32% implementaram infraestrutura zero trust e 75% têm interesse nesse modelo. O estudo foi conduzido pelo Ponemon Institute, de forma independente, com 1406 participantes nos EUA, Europa, Oriente Médio, África e América Latina que influenciam a tomada de decisão na área de TI de suas organizações em relação aos investimentos de segurança.</p>
<p style="text-align: justify;">  Outros assuntos desta edição são <a href="https://www.infranewstelecom.com.br/como-o-big-data-tem-mudado-o-mundo/">big data</a>, <a href="https://www.infranewstelecom.com.br/containers-entenda-por-que-ate-2025-essa-tecnologia-estara-em-85-das-empresas/">contêineres</a>, <a href="https://www.infranewstelecom.com.br/o-oscar-2022-e-a-inteligencia-emocional/">carreira</a>, <a href="https://www.infranewstelecom.com.br/a-conectividade-para-as-redes-do-futuro/">redes ópticas</a>, <a href="https://www.infranewstelecom.com.br/as-principais-arquiteturas-de-telecomunicacoes-enterprise-domain-parte-2/">enterprise domain</a>, <a href="https://www.infranewstelecom.com.br/infraestrutura-de-ti-sua-organizacao-esta-preparada-para-o-presente-hibrido/">estratégias de TI para o trabalho híbrido</a> e <a href="https://www.infranewstelecom.com.br/como-a-transformacao-digital-esta-impulsionando-a-inovacao/">transformação digital</a>.</p>

		</div>
	</div>
<div class="ult-spacer spacer-6986af3ed6332" data-id="6986af3ed6332" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>10 previsões de segurança da informação para 2021</title>
		<link>https://www.infranewstelecom.com.br/10-previsoes-de-seguranca-da-informacao-para-2021/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=10-previsoes-de-seguranca-da-informacao-para-2021</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Wed, 06 Jan 2021 20:51:15 +0000</pubDate>
				<category><![CDATA[Home]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[noticias-home]]></category>
		<category><![CDATA[Ameaças]]></category>
		<category><![CDATA[Cibersegurança]]></category>
		<category><![CDATA[Governança]]></category>
		<category><![CDATA[Privacidade]]></category>
		<category><![CDATA[Rede]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<category><![CDATA[TI]]></category>
		<category><![CDATA[Zero trust]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=11550</guid>

					<description><![CDATA[De acordo com especialistas da Netskope, novas ameaças irão surgir, devido ao aumento significativo das atividades digitais on-line.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-6986af3ed6f8a" data-id="6986af3ed6f8a" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1165" height="800" src="https://www.infranewstelecom.com.br/wp-content/uploads/2021/01/460-noticias-infra-news-telecom-netskope-seguranca.jpg" class="vc_single_image-img attachment-full" alt="segurança da informação" title="460-noticias-infra-news-telecom-netskope-seguranca" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2021/01/460-noticias-infra-news-telecom-netskope-seguranca.jpg 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2021/01/460-noticias-infra-news-telecom-netskope-seguranca-300x206.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2021/01/460-noticias-infra-news-telecom-netskope-seguranca-768x527.jpg 768w" sizes="auto, (max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/10-previsoes-de-seguranca-da-informacao-para-2021/460-noticias-infra-news-telecom-netskope-seguranca/" /></div>
		</figure>
	</div>
<div class="ult-spacer spacer-6986af3ed7251" data-id="6986af3ed7251" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>10 previsões de segurança da informação para 2021</h1>

		</div>
	</div>
<div class="ult-spacer spacer-6986af3ed72e2" data-id="6986af3ed72e2" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Redação, Infra News Telecom</h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6986af3ed7402" data-id="6986af3ed7402" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Segundo especialistas da Netskope, fornecedora de soluções de segurança na nuvem, este ano novas ameaças devem surgir, devido, principalmente, ao aumento das atividades digitais on-line, tanto para o trabalho como para o entretenimento. As principais previsões da equipe de especialistas em segurança da informação da companhia para este ano são:</p>
<p style="text-align: justify;">1 &#8211; Aceleração de incidentes envolvendo insiders (ou seja, pessoas com acesso aos sistemas e informações da empresa) que causam ou contribuem para violações bem-sucedidas. Para Jessica Barker, especialista em segurança cibernética e em psicologia e sociologia para segurança, “é preciso reconhecer o fato de que as pessoas estão mais vulneráveis e com o aumento da atividade digital poderá haver um consequente aumento na atividade maliciosa de insiders”.</p>
<p style="text-align: justify;">2 &#8211; IA &#8211; inteligência artificial/ameaças específicas de ML &#8211; machine learning surgirão em 2021. Como essas tendências representam um papel importante no desenvolvimento de novos recursos tecnológicos, também haverá um crescimento dessas ameaças específicas de IA/ML como o envenenamento de conjuntos de dados de treinamento e corrupção de modelos. Com o ML contando com conjuntos de dados baseados na nuvem, ter visibilidade e segurança dos acontecimentos fora do perímetro tradicional da empresa será essencial.</p>
<p style="text-align: justify;">3 &#8211; O trabalho remoto se tornará o ‘novo normal’ e não uma situação temporária.  Em 2021 será um consenso de que a segurança precisa seguir os dados. Pois, a solidez financeira dos fornecedores de segurança dependerá de estarem preparados para fornecer proteção mais abrangente, em vez de segurança legada hospedada num appliance.</p>
<p style="text-align: justify;">4 &#8211; Zero trust e SASE irão convergir. Uma arquitetura de SASE &#8211; Secure Access Service Edge será necessária para realmente apoiar uma implementação holística de zero-trust. Esses dois requisitos serão a base para qualquer transformação digital da força de trabalho no futuro, fornecendo visibilidade total, controle e capacitação para uma transformação segura  rumo à nuvem.</p>
<p style="text-align: justify;">5 &#8211; A transformação da rede e da segurança trará benefícios econômicos. À medida que mais organizações consolidam a ideia e se afastam das tecnologias de segurança baseadas em appliances, as equipes de TI e segurança alcançarão eficiência operacional e redução de custos  com a migração  para a nuvem.  As organizações que optam por um modelo de estrutura de transformação em nuvem, como o SASE, podem ter uma economia de custos entre 20% a 40% em 2021.</p>
<p style="text-align: justify;">6 &#8211; Convergência entre as equipes de rede e segurança. Conforme as organizações fazem a migração para a nuvem, os funcionários não estarão mais numa rede corporativa e, portanto, o investimento operacional deve ser direcionado juntamente com os dados. A rede legada tradicional e a stack de segurança se tornarão menos relevantes e, por outro lado, as equipes de rede e segurança ficarão mais alinhadas.</p>
<p style="text-align: justify;">7 &#8211; Globalmente, as regulamentações de privacidade estão crescendo e são um desafio às organizações. Como resultado teremos uma adoção ampla de tecnologias de aprimoramento de privacidade (PET’s), o que permite às empresas compartilharem dados com terceiros para fins de agregação e análise, sem a necessidade de compartilhar os dados brutos entre as várias partes, cumprindo, assim, os vários requisitos de privacidade.</p>
<p style="text-align: justify;">8 &#8211; Controles de governança de dados serão transferidos para a nuvem. As organizações hoje estão usando controles de proteção de dados, como DLP &#8211; Data Loss Prevention, para gerenciar sua infraestrutura e aplicações em nuvem. Nos próximos 12 meses, esses controles amadurecerão e serão utilizados para se alinhar às melhores práticas de governança de dados. Isso inclui a automação de inventários de apps gerenciados em nuvem e infraestrutura alinhada ao CSPM &#8211; Cloud Security Posture Management, com sistema automatizado de registro e registro de processamento para as necessidades de GRC &#8211; Governance, Risc and Compliance estendido das organizações e necessidades regulatórias. Essas melhores práticas irão automatizar requisitos de proteção de dados e privacidade, que também suportam os regulamentos de proteção de dados mais recentes e garantem que as transferências de dados sejam sempre suportadas por um contrato válido.</p>
<p style="text-align: justify;">9 &#8211; O projeto europeu GAIA-X ganhará tração e apoio. O projeto GAIA-X é uma grande iniciativa para a  União Europeia e ajudará a acelerar novos modelos de negócios e serviços inteligentes para todas as organizações que operam na região. Além disso, os provedores de serviços também terão a oportunidade de se integrar a um ecossistema de infraestrutura federada. Esse ecossistema e o desenvolvimento de novos benefícios digitais irão destacar ainda mais a importância de serviços e controles de segurança, forçando as organizações a garantirem que o seu programa de segurança esteja alinhado a essa iniciativa de infraestrutura de dados. Estimamos a   importância dos serviços de segurança para estimular ainda mais os requisitos de defesa voltados à nuvem, com a descontinuidade das tecnologias legadas on-premisses e baseadas em appliances.</p>
<p style="text-align: justify;">10 &#8211; A colaboração entre fornecedores de segurança será ampliada. Uma nova onda de confiança está permitindo uma colaboração sem precedentes. Veremos cada vez mais fornecedores trabalhando juntos para compartilhar percepções sobre ameaças. Com atores mal-intencionados trabalhando em operações enormes e altamente organizadas, essa aliança e compartilhamento de inteligência serão alguns dos fatores críticos para o sucesso em nossa indústria em 2021.</p>

		</div>
	</div>
<div class="ult-spacer spacer-6986af3ed74e6" data-id="6986af3ed74e6" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Com aumento do trabalho remoto, visitas a sites e aplicativos de alto risco cresceram 161%</title>
		<link>https://www.infranewstelecom.com.br/com-aumento-do-trabalho-remoto-visitas-a-sites-e-aplicativos-de-alto-risco-cresceram-161/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=com-aumento-do-trabalho-remoto-visitas-a-sites-e-aplicativos-de-alto-risco-cresceram-161</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Fri, 07 Aug 2020 13:31:37 +0000</pubDate>
				<category><![CDATA[Home]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[noticias-home]]></category>
		<category><![CDATA[Cibercriminosos]]></category>
		<category><![CDATA[Covid-19]]></category>
		<category><![CDATA[Data center]]></category>
		<category><![CDATA[Nuvem]]></category>
		<category><![CDATA[Nuvem pública]]></category>
		<category><![CDATA[Phishing]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Zero trust]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=9742</guid>

					<description><![CDATA[É o que mostra um relatório global da Netskope. O estudo constatou um aumento de 148% no trabalho remoto, entre janeiro e junho deste ano.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-6986af3ed8007" data-id="6986af3ed8007" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1165" height="800" src="https://www.infranewstelecom.com.br/wp-content/uploads/2020/08/347-noticias-infra-news-telecom-trabalho-remoto.jpg" class="vc_single_image-img attachment-full" alt="trabalho remoto" title="347-noticias-infra-news-telecom-trabalho-remoto" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2020/08/347-noticias-infra-news-telecom-trabalho-remoto.jpg 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/08/347-noticias-infra-news-telecom-trabalho-remoto-300x206.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/08/347-noticias-infra-news-telecom-trabalho-remoto-768x527.jpg 768w" sizes="auto, (max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/com-aumento-do-trabalho-remoto-visitas-a-sites-e-aplicativos-de-alto-risco-cresceram-161/347-noticias-infra-news-telecom-trabalho-remoto/" /></div>
		</figure>
	</div>
<div class="ult-spacer spacer-6986af3ed82c5" data-id="6986af3ed82c5" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Com aumento do trabalho remoto, visitas a sites e aplicativos de alto risco cresceram 161%</h1>

		</div>
	</div>
<div class="ult-spacer spacer-6986af3ed8355" data-id="6986af3ed8355" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Redação, Infra News Telecom</h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6986af3ed848d" data-id="6986af3ed848d" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  De acordo com relatório divulgado pela Netskope, especializada em segurança na nuvem, o trabalho remoto aumentou 148% devido à pandemia de Covid-19. Com base em dados anonimizados de milhões de usuários globais entre 1º de janeiro e 30 de junho, o documento mostra que o uso pessoal de dispositivos corporativos praticamente dobrou, resultando num crescimento de 161% nos acessos a sites e aplicativos de alto risco.</p>
<p style="text-align: justify;">  &#8220;A mudança abrupta para o trabalho remoto em 2020 provocou uma onda de choque nas empresas, já que as pessoas estão experimentando uma combinação entre trabalho e vida pessoal de uma maneira completamente nova&#8221;, explica Ray Canzanese, diretor de pesquisa de ameaças da Netskope.</p>
<p style="text-align: justify;">  Segundo o relatório, com a pandemia o número de pessoas que trabalham fora do escritório mais do que dobrou. Agora, 64% dos trabalhadores estão em home office. Esse deslocamento do local de trabalho gerou um aumento 80% no uso de apps de colaboração. Além disso, nas grandes empresas o número total de aplicativos baseados na nuvem aumentou para mais de 7 mil. O Netskope Threat Labs revelou ainda um crescimento de 600% no tráfego em websites que hospedam conteúdo adulto, e 7% dos usuários fizeram upload de dados corporativos confidenciais para contas pessoais de apps na nuvem &#8211; expondo esses dados à riscos de roubo e uso inadequado.</p>
<p style="text-align: justify;">  Na avaliação de Canzanese, as empresas precisam priorizar a proteção contra ameaças e garantir acesso seguro à nuvem e a web por meio de métodos como autenticação forte e controles de acesso e proteção de dados e contra ameaças, assim como acesso de rede zero trust a apps privados em data centers e serviços de nuvem pública.  “Essas medidas podem limitar o movimento lateral na rede e reduzir a exposição de apps, ameaças na nuvem e a movimentação não intencional de dados”, conclui.</p>
<p style="text-align: justify;">  A adoção da nuvem por cibercriminosos como vetor de ataque continua a crescer, com a entrega de phishing e malware pela nuvem reveladas como as duas técnicas mais comuns. Em 2020, 63% de malwares ocorreram em aplicações na nuvem &#8211; um aumento de quatro pontos em comparação ao final de 2019. Os principais apps e serviços na nuvem dos quais a Netskope bloqueou downloads de malware foram Microsoft Office 365 OneDrive for Business; Sharepoint; Box; Google Drive; e Amazon S3.</p>

		</div>
	</div>
<div class="ult-spacer spacer-6986af3ed852b" data-id="6986af3ed852b" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cogna migra data center em duas semanas</title>
		<link>https://www.infranewstelecom.com.br/cogna-migra-data-center-em-duas-semanas/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=cogna-migra-data-center-em-duas-semanas</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Mon, 15 Jun 2020 20:21:25 +0000</pubDate>
				<category><![CDATA[Home]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[noticias-home]]></category>
		<category><![CDATA[Colocation]]></category>
		<category><![CDATA[Data center]]></category>
		<category><![CDATA[Infraestrutura]]></category>
		<category><![CDATA[Nuvem]]></category>
		<category><![CDATA[Nuvem pública]]></category>
		<category><![CDATA[Rede]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[TI]]></category>
		<category><![CDATA[Zero trust]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=9333</guid>

					<description><![CDATA[Os profissionais de TI do grupo Cogna, focado na área de educação, contaram com o apoio da plataforma de segurança da Guardicore, especializada em segurança para data center e nuvem.  ]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-6986af3ed8faa" data-id="6986af3ed8faa" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1165" height="800" src="https://www.infranewstelecom.com.br/wp-content/uploads/2020/06/318-noticias-infra-news-data-center-gogna.jpg" class="vc_single_image-img attachment-full" alt="data center" title="318-noticias-infra-news-data-center-gogna" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2020/06/318-noticias-infra-news-data-center-gogna.jpg 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/06/318-noticias-infra-news-data-center-gogna-300x206.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/06/318-noticias-infra-news-data-center-gogna-768x527.jpg 768w" sizes="auto, (max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/cogna-migra-data-center-em-duas-semanas/318-noticias-infra-news-data-center-gogna/" /></div><figcaption class="vc_figure-caption">Foto: Shutterstock</figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-6986af3ed9275" data-id="6986af3ed9275" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Cogna migra data center em duas semanas</h1>

		</div>
	</div>
<div class="ult-spacer spacer-6986af3ed9304" data-id="6986af3ed9304" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Redação, Infra News Telecom</h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6986af3ed9439" data-id="6986af3ed9439" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Os profissionais de TI do Grupo Cogna, especializado na área de educação, realizaram a migração do data center da Somos, uma das empresas adquiridas pelo grupo e dedicada ao ensino fundamental e médio, em duas semanas. O gerente de segurança da informação do Grupo Cogna, Alex Amorim, conta que o contrato com o data center que hospedava a Somos terminaria em um mês e nesse prazo era preciso integrar toda a infraestrutura e dados da Somos para o data center que já hospedava as outras três empresas do grupo. “Todos estavam empenhados em manter a segurança de um enorme conjunto de informações – relativas a alunos, material didático, sistemas de ensino, serviços e microsserviços de aplicativos”, acrescenta.</p>
<p style="text-align: justify;">  Para ajudar nesta tarefa, a companhia escolheu a plataforma de segurança Centra, da Guardicore, especializada em segurança para data center e nuvem. De acordo com Amorim, o Zero Trust é a prática mais eficiente, hoje, para proteger infraestrutura de TI, aplicativos e dados da empresa, além das informações de terceiros. “Para isso é necessária a segmentação detalhada dos fluxos de trabalho – o que coincide com a nossa linha de segurança na defesa contra ameaças externas e também contra os movimentos laterais de ameaças dentro do nosso ambiente de tecnologia”, diz.</p>
<p style="text-align: justify;">  Como a plataforma de segurança Centra já havia sido implementada para proteger as demais empresas do grupo, a solução foi instalar essa ferramenta no ambiente que hospedava a infraestrutura Somos antes da migração. Com o sucesso da migração, todos os equipamentos on-premise do grupo foram reunidos em apenas um local, unificando-se também sua nuvem privada.</p>
<p style="text-align: justify;">  Para mitigar os riscos e preservar a reputação da organização, a Cogna criou uma estrutura de segurança baseada nos princípios de confidencialidade, integridade e disponibilidade, capazes de proteger a infraestrutura, aplicações e dados do grupo. Esses princípios se estendem ao cumprimento da LGPD &#8211; Lei Geral de Proteção de Dados.</p>
<p style="text-align: justify;">  Os serviços de nuvem pública do grupo também contarão com as defesas da plataforma da Guardicore. Ao passar o gerenciamento das soluções em nuvem da empresa que fornece colocation em seu data center para um novo provedor de serviços, que se responsabilizará pela gestão do ambiente, a Cogna aproveita para elevar o seu nível de segurança. “A nano-segmentação é para monitorar o acesso, a fim de permitir que apenas usuários autorizados acessem cada servidor e cada canal de comunicação entre máquinas. Esse é o tipo de controle que devemos ter hoje”.</p>

		</div>
	</div>
<div class="ult-spacer spacer-6986af3ed94d8" data-id="6986af3ed94d8" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
