Autenticação de Confiança Zero (Zero Trust)


Um dos grandes problemas enfrentados com o advento do uso da computação é a preservação dos acessos aos sistemas. O famoso binômio usuário-senha a cada dia deverá cair em desuso pela dificuldade de preservar a confidencialidade destes dados.


Inúmeras são as formas usadas pelos hackers para obter acesso a dispositivos computacionais e com isso promover os seus intentos, desta forma, como em boa parte eles exploram a curiosidade e ambição das pessoas em levar alguma vantagem, a dica é sempre a mesma: Não abra comunicados, clique em links ou mesmo saia informando dados pessoais em ambientes computacionais (sites) que não conheçam.


A solução buscada atualmente vem da implantação de centrais de autenticações sendo essas feitas em dois fatores ou uso de dados biométricos (digital, face).


Para minimizar os riscos de acesso é criada a estratégia de segurança de redes denominada ZERO TRUST. A ideia é de presumir que todas as máquinas, usuários e servidores não sejam confiáveis até que se prove o contrário.


Na publicação do link abaixo tem-se informações substanciais de como é o entendimento mais profundo, vale a leitura.


Minha sugestão é a de que você deve sempre seguir as boas práticas em atividades que envolvam credenciais de acesso.


https://www.csoonline.com/article/3690517/beyond-identity-launches-zero-trust-authentication-to-align-verification-with-zero-trust-principles.html?lb_email=7a1a7e74fa59dcc5e695e074ad988d3d&campaign_id=2721&program_id=819&utm_source=fecm&utm_medium=email&utm_campaign=CSO_US_B2B_First%20Look_Newsletter&utm_date=Fri%20Mar%2017%2011:47:29%20MDT%202023




Assuntos relacionados