Escolar Documentos
Profissional Documentos
Cultura Documentos
Informações e dados
Dispositivos (móveis e PCs)
Contas e identidades
Como descrito acima, uma estratégia de defesa em profundidade usa uma série
de mecanismos para reduzir o avanço de um ataque. Todos os diferentes
mecanismos (tecnologias, processos e treinamento) são elementos de uma
estratégia de segurança cibernética, cujos objetivos incluem garantir a
confidencialidade, integridade e disponibilidade; muitas vezes referidas como
CIA (confidentiality, integrity e availability).
A Confidencialidade se refere à necessidade de manter os dados
confidenciais, como informações do cliente, senhas ou dados
financeiros. Você pode criptografar os dados para mantê-los
confidenciais, mas também precisa manter as chaves de criptografia
confidenciais. Confidencialidade é a parte mais visível da segurança.
Podemos ver claramente a necessidade de dados confidenciais,
chaves, senhas e outros segredos que devem ser mantidos
confidenciais.
A Integridade se refere à manutenção de dados ou mensagens
corretas. Ao enviar uma mensagem de email, você deve ter certeza
de que a mensagem recebida é igual à mensagem enviada. Ao
armazenar dados em um banco de dados, você deve ter certeza de
que os dados recuperados são os mesmos que os dados
armazenados. A criptografia de dados mantém a confidencialidade,
mas você deve ser capaz de descriptografar os dados de forma que
eles se mantenham tal como eram antes de serem criptografados.
Integridade trata-se da confiança de que os dados não foram
adulterados ou alterados.
Disponibilidade refere-se a tornar os dados disponíveis para
aqueles que precisam deles, quando eles precisam. É importante
para a organização manter os dados do cliente seguros, mas ao
mesmo tempo eles também devem estar disponíveis para os
funcionários que lidam com os clientes. Embora possa ser mais
seguro armazenar os dados em um formato criptografado, os
funcionários precisam acessar dados descriptografados.
A confiança zero pressupõe que tudo está em uma rede aberta e não confiável,
até mesmo os recursos por trás dos firewalls de rede corporativa. O modelo de
confiança zero opera no princípio de “não confiar em ninguém e verificar
tudo”.
Na prática, isso significa que não presumimos mais que uma senha seja
suficiente para validar um usuário, mas sim adicionar a autenticação multifator
para fornecer verificações adicionais. Em vez de conceder acesso a todos os
dispositivos na rede corporativa, os usuários têm permissão para acessar apenas
os aplicativos ou dados específicos de que precisam.
Dados em trânsito são os dados que se movem de um local para outro, como
pela Internet ou por meio de uma rede privada. A transferência segura pode ser
feita por várias camadas diferentes. Isso pode ser feito criptografando os dados
na camada de aplicativo antes de enviá-los por uma rede. HTTPS é um exemplo
de criptografia em trânsito.
A criptografia dos dados em trânsito protege-os de observadores externos e
fornece um mecanismo para transmitir os dados, limitando o risco de exposição.
Hash
O hash usa um algoritmo para converter texto em um valor exclusivo de
comprimento fixo chamado hash. Toda vez que o mesmo texto tem hash
usando o mesmo algoritmo, o mesmo valor de hash é produzido. Esse hash
pode ser usado como um identificador exclusivo de seus dados associados.
O hash é diferente da criptografia, pois não usa chaves, e o valor de hash não é
subsequentemente descriptografado de volta para o original.
O hash é usado para armazenar senhas. Quando um usuário insere sua senha, o
mesmo algoritmo que criou o hash armazenado cria um hash da senha digitada.
Isso é comparado com a versão de hash armazenada da senha. Se as senhas
corresponderem, o usuário terá digitado sua senha corretamente. Isso é mais
seguro do que armazenar senhas de texto sem formatação, mas os algoritmos
de hash também são conhecidos por hackers. Como as funções de hash são
determinísticas (a mesma entrada produz a mesma saída), os hackers podem
usar ataques de dicionário de força bruta por meio do hash de senhas. Para
cada hash correspondente, eles sabem a senha real. Para atenuar esse risco, as
senhas geralmente têm “sal”. Isso se refere à adição de um valor aleatório de
comprimento fixo à entrada de funções de hash para criar hashes exclusivos
para a mesma entrada.
Descrever conceitos de conformidade
Concluído100 XP
2 minutos
Assista a este vídeo para obter mais informações sobre a autenticação moderna
e como funciona com um provedor de identidade central.
Logon único
Outro recurso essencial de um provedor de identidade e "autenticação
moderna" é o suporte para SSO (logon único). Com o SSO, o usuário faz logon
uma vez e essa credencial é usada para acessar vários aplicativos ou recursos.
Quando você configura o SSO para trabalhar entre vários provedores de
identidade, isso é chamado de federação.