Navegando por Assunto "Segurança de redes"
Agora exibindo 1 - 2 de 2
- Resultados por Página
- Opções de Ordenação
Item Comparação de VPN e ZTNA: uma análise de segurança e desempenho em ambientes corporativo(2024-09-30) Chagas, Marcelino Francisco Gomes das; Medeiros, Robson Wagner Albuquerque de; http://lattes.cnpq.br/3169193612606500O avanço tecnológico constante e a rápida expansão das infraestruturas em provedores de nuvem pública têm gerado desafios significativos para as empresas, especialmente no que diz respeito à segurança da informação. As tradicionais medidas de segurança, como as Redes Privadas Virtuais (VPNs), que criam um túnel seguro para a transmissão de dados entre o usuário e a rede corporativa, nem sempre são adequadas para proteger os dados em ambientes de nuvem, resultando em uma necessidade crescente de reavaliação das estratégias de proteção. A pandemia do COVID-19 intensificou ainda mais essa demanda, à medida que as organizações se viram forçadas a adotar práticas de trabalho remoto em larga escala. Nesse cenário, a confiança nos dados finais tornou-se uma preocupação crítica, especialmente diante das limitações das soluções tradicionais de VPN. Em resposta a esses desafios, a Arquitetura de Confiança Zero (ZTA) e o Acesso à Rede com Confiança Zero (ZTNA) emergem como abordagens promissoras. ZTNA é uma tecnologia baseada nos princípios da ZTA que redefine o controle de acesso à rede, eliminando a confiança implícita em qualquer usuário ou dispositivo, independentemente de sua localização, e exigindo verificação contínua para cada tentativa de acesso. Essa abordagem oferece uma segurança mais granular a nível de rede e controle de acesso, além de ser adaptável em ambientes on-premise e na nuvem, protegendo os dados em ambientes corporativos distribuídos e em constante evolução. O objetivo deste trabalho é realizar uma análise comparativa das tecnologias de rede VPN e ZTNA, com ênfase na avaliação de segurança e desempenho. Serão examinadas as características de segurança oferecidas por cada tecnologia, incluindo autenticação, controle de acesso e criptografia, bem como o impacto dessas tecnologias no desempenho da rede em termos de latência, largura de banda e tempo de resposta. Através desta análise, busca-se identificar as vantagens e desvantagens de cada abordagem tecnológica, oferecendo insights valiosos para profissionais de TI e organizações na seleção e implementação da solução mais adequada às suas necessidades de segurança e desempenho em ambientes corporativos modernos.Item Detecção e modelagem de ameaças persistentes avançadas na fase de movimentação lateral: uma abordagem com process mining(2025-03-20T03:00:00Z) Silva, Jonathas Felipe da; Lins, Fernando Antonio Aires; Lima, Milton Vinicius Morais de; http://lattes.cnpq.br/3409150377712315; http://lattes.cnpq.br/2475965771605110; http://lattes.cnpq.br/1017193816402551A crescente ameaça de ataques cibernéticos complexos tem exigido estratégias avançadas de defesa, especialmente na detecção precoce de atividades suspeitas em redes comprometidas. Com isso, Ameaças Persistentes Avançadas (APTs) representam um desafio significativo para a segurança cibernética, caracterizando-se por ataques sofisticados e direcionados. Este trabalho tem como objetivo investigar a movimentação lateral dentro de redes comprometidas, utilizando mineração de processos para detectar padrões suspeitos de comportamento. Para isso, foi configurado um ambiente experimental com máquinas virtuais simulando um ataque APT. Logs do sistema e do Wazuh registraram as atividades, possibilitando a extração de eventos relevantes para o presente estudo. A metodologia consiste na coleta de dados em dois cenários: uso normal e ataque, seguida pela aplicação de algoritmos de Process Mining, como AlphaMiner, através da biblioteca pm4py. Com isso, foi possível identificar diferenças estruturais entre os processos normais e aqueles manipulados pelo invasor, possibilitando a criação de indicadores de comprometimento (IoCs). Os resultados contribuem para a melhoria de mecanismos de detecção e resposta a APTs, auxiliando na proteção de redes corporativas contra ataques avançados.
