PORTFÓLIO - IMERSÃO PROFISSIONAL: CONTROLE DE AMEAÇA CIBERNÉTICA - 54_2025

 

É claro que a utilização de ferramentas e técnicas específicas é fundamental para uma estratégia de segurança robusta. Casagrande (2024) descreve que a detecção de ameaças em rede monitora o tráfego interno e externo em busca de atividades suspeitas, que o EDR realiza monitoramento contínuo e coleta de dados de endpoints com capacidade de resposta, e que um lago de dados de segurança permite centralizar e reter anos de logs, reduzindo limitações de custo e escala de SIEM, além de ajudar a distinguir padrões de anomalias; em conjunto, essas tecnologias fundamentam investigações e um processo dinâmico de resposta a incidentes.

​Fonte: adaptado de: CASAGRANDE, T. Inteligência e ameaça cibernética. Florianópolis: Arqué, 2024.

Imagine que você foi contratado como consultor de cibersegurança pela CapivaraTechCorp, uma empresa multinacional de tecnologia com 5.000 funcionários distribuídos em 15 países. A empresa possui uma infraestrutura híbrida complexa, com servidores on-premises, aplicações na nuvem (AWS, Azure), dispositivos IoT para monitoramento industrial e uma força de trabalho 60% remota desde a pandemia.

Recentemente, a empresa sofreu um ataque de movimentação lateral, no qual um atacante conseguiu acesso inicial por meio de um e-mail de phishing direcionado a um funcionário do RH. O atacante permaneceu na rede por três meses, movendo-se lateralmente entre VLAN e coletando dados sensíveis de propriedade intelectual, informações financeiras e dados de clientes de 12 países diferentes.

A diretoria decidiu implementar uma arquitetura Zero Trust Network Access (ZTNA) para modernizar a segurança corporativa. Como consultor especialista, você precisa conduzir uma avaliação completa e propor uma estratégia de implementação baseada no modelo de camadas apresentado no material didático.

Informações adicionais sobre a infraestrutura atual:

Rede corporativa tradicional com modelo “castelo e fosso”.

Firewalls perimetrais tradicionais (camada 3).

Switches sem autenticação 802.1x (camada 2).

Servidores físicos sem criptografia adequada de dados em repouso.

VPN tradicional para acesso remoto.

Dispositivos BYOD (Bring Your Own Device) conectados à rede corporativa.

Sistemas críticos rodando aplicações legadas sem suporte a autenticação moderna.

Datacenter próprio localizado em área propensa a enchentes.

Logs centralizados apenas de firewall, sem SIEM implementado.

Tarefas a serem realizadas:

  1. Análise de Vulnerabilidades por Camada
    Com base no modelo OSI apresentado no material didático, identifique e explique pelo menos duas vulnerabilidades críticas em cada uma das seguintes camadas, considerando o cenário da CapivaraTechCorp:

Camada 1 (Física)

Camada 2 (Enlace/Ligação de dados)

Camada 3 (Rede)

Camada 7 (Aplicação)

Camada 8 (Usuários)

  1. Estratégia de Implementação Zero Trust
    Desenvolva uma estratégia de implementação ZTNA considerando:
    a) Fases de implementação priorizadas (pelo menos quatro fases).
    b) Tecnologias específicas necessárias para cada camada.
    c) Cronograma estimado para cada fase.
    d) Critérios de sucesso mensuráveis para cada fase.
  2. Controles de Segurança e Evidências
    Baseando-se no capítulo “Controle e Evidências” do material, proponha:
    a) Um sistema de coleta de logs centralizado com pelo menos cinco fontes diferentes.
    b) Indicadores-chave de performance (KPI) para monitoramento da implementação.
    c) Processo de resposta a incidentes adaptado ao modelo Zero Trust.
  3. Gestão de Mudança e Treinamento
    Considerando que os usuários são a “Camada 8”, elabore um plano de:
    a) Conscientização em segurança para os funcionários.
    b) Treinamento técnico para as equipes de TI.
    c) Comunicação executiva sobre os benefícios do Zero Trust.

    ORIENTAÇÕES IMPORTANTES:

– Utilize conceitos específicos do material didático, citando as seções relevantes.
– Apresente justificativas técnicas baseadas nos riscos identificados no cenário.
– Considere aspectos de compliance internacional (a empresa atua em 15 países).
– Extensão mínima: 3.000 palavras, máxima: 4.500 palavras.
– Acesse o link com o vídeo de orientação gravado pelo professor, para ajudá-lo na realização desta atividade MAPA. O acesso deverá ser realizado em: Fórum (Studeo).
– Realize pesquisas complementares nas referências apresentadas pelo professor.
– Ao realizar pesquisas, não faça cópia fiel do texto e sempre insira as devidas referências dos autores.
– A entrega deve ser feita exclusivamente por meio do Formulário Padrão (Template) de entrega da atividade MAPA disponível em Arquivos>>Material da Disciplina (Studeo).
– Antes de enviar sua atividade, certifique-se de que respondeu a todas as perguntas e realize uma cuidadosa correção ortográfica.
– Após o envio não são permitidas alterações ou modificações. Logo, você tem apenas uma chance de enviar o arquivo corretamente. Revise bem antes de enviar!
– Lembre-se que a interpretação da atividade também faz parte da avaliação.
– Procure sanar suas dúvidas junto a mediação em tempo hábil sobre o conteúdo exigido na atividade, de modo que consiga realizar sua participação.
– Atenção ao prazo de entrega, evite envio de atividade em cima do prazo. Você pode ter algum problema com internet, computador, software etc., e os prazos não serão flexibilizados, mesmo em caso de comprovação.

Bons estudos!

Em caso de dúvidas, encaminhar mensagem ao seu Professor Mediador.

 

Fale Conosco

Envie sua Mensagem

Múltipla Assessoria Acadêmica - © 2024 Todos os Direitos Reservados