É claro que a utilização de ferramentas e técnicas específicas é fundamental para uma estratégia de segurança robusta. Casagrande (2024) descreve que a detecção de ameaças em rede monitora o tráfego interno e externo em busca de atividades suspeitas, que o EDR realiza monitoramento contínuo e coleta de dados de endpoints com capacidade de resposta, e que um lago de dados de segurança permite centralizar e reter anos de logs, reduzindo limitações de custo e escala de SIEM, além de ajudar a distinguir padrões de anomalias; em conjunto, essas tecnologias fundamentam investigações e um processo dinâmico de resposta a incidentes.
Fonte: adaptado de: CASAGRANDE, T. Inteligência e ameaça cibernética. Florianópolis: Arqué, 2024.
Imagine que você foi contratado como consultor de cibersegurança pela CapivaraTechCorp, uma empresa multinacional de tecnologia com 5.000 funcionários distribuídos em 15 países. A empresa possui uma infraestrutura híbrida complexa, com servidores on-premises, aplicações na nuvem (AWS, Azure), dispositivos IoT para monitoramento industrial e uma força de trabalho 60% remota desde a pandemia.
Recentemente, a empresa sofreu um ataque de movimentação lateral, no qual um atacante conseguiu acesso inicial por meio de um e-mail de phishing direcionado a um funcionário do RH. O atacante permaneceu na rede por três meses, movendo-se lateralmente entre VLAN e coletando dados sensíveis de propriedade intelectual, informações financeiras e dados de clientes de 12 países diferentes.
A diretoria decidiu implementar uma arquitetura Zero Trust Network Access (ZTNA) para modernizar a segurança corporativa. Como consultor especialista, você precisa conduzir uma avaliação completa e propor uma estratégia de implementação baseada no modelo de camadas apresentado no material didático.
Informações adicionais sobre a infraestrutura atual:
Rede corporativa tradicional com modelo “castelo e fosso”.
Firewalls perimetrais tradicionais (camada 3).
Switches sem autenticação 802.1x (camada 2).
Servidores físicos sem criptografia adequada de dados em repouso.
VPN tradicional para acesso remoto.
Dispositivos BYOD (Bring Your Own Device) conectados à rede corporativa.
Sistemas críticos rodando aplicações legadas sem suporte a autenticação moderna.
Datacenter próprio localizado em área propensa a enchentes.
Logs centralizados apenas de firewall, sem SIEM implementado.
Tarefas a serem realizadas:
Camada 1 (Física)
Camada 2 (Enlace/Ligação de dados)
Camada 3 (Rede)
Camada 7 (Aplicação)
Camada 8 (Usuários)
– Utilize conceitos específicos do material didático, citando as seções relevantes.
– Apresente justificativas técnicas baseadas nos riscos identificados no cenário.
– Considere aspectos de compliance internacional (a empresa atua em 15 países).
– Extensão mínima: 3.000 palavras, máxima: 4.500 palavras.
– Acesse o link com o vídeo de orientação gravado pelo professor, para ajudá-lo na realização desta atividade MAPA. O acesso deverá ser realizado em: Fórum (Studeo).
– Realize pesquisas complementares nas referências apresentadas pelo professor.
– Ao realizar pesquisas, não faça cópia fiel do texto e sempre insira as devidas referências dos autores.
– A entrega deve ser feita exclusivamente por meio do Formulário Padrão (Template) de entrega da atividade MAPA disponível em Arquivos>>Material da Disciplina (Studeo).
– Antes de enviar sua atividade, certifique-se de que respondeu a todas as perguntas e realize uma cuidadosa correção ortográfica.
– Após o envio não são permitidas alterações ou modificações. Logo, você tem apenas uma chance de enviar o arquivo corretamente. Revise bem antes de enviar!
– Lembre-se que a interpretação da atividade também faz parte da avaliação.
– Procure sanar suas dúvidas junto a mediação em tempo hábil sobre o conteúdo exigido na atividade, de modo que consiga realizar sua participação.
– Atenção ao prazo de entrega, evite envio de atividade em cima do prazo. Você pode ter algum problema com internet, computador, software etc., e os prazos não serão flexibilizados, mesmo em caso de comprovação.
Bons estudos!
Em caso de dúvidas, encaminhar mensagem ao seu Professor Mediador.