{"id":8508,"date":"2022-06-22T15:57:53","date_gmt":"2022-06-22T11:57:53","guid":{"rendered":"https:\/\/www.tiqs.com.br\/?p=8508"},"modified":"2022-10-25T22:41:17","modified_gmt":"2022-10-25T18:41:17","slug":"zero-trust","status":"publish","type":"post","link":"https:\/\/www.tiqs.com.br\/en\/zero-trust\/","title":{"rendered":"Zero Trust: por que esse tipo de mindset \u00e9 t\u00e3o importante?"},"content":{"rendered":"<p>A <a href=\"https:\/\/www.tiqs.com.br\/en\/seguranca-da-informacao-nas-empresas\/?utm_source=blog-43125&amp;utm_medium=referral\" target=\"_blank\" rel=\"noreferrer noopener\">seguran\u00e7a da informa\u00e7\u00e3o<\/a> \u00e9 um atributo que mostra o n\u00edvel de comprometimento de uma empresa com os dados armazenados, o que tamb\u00e9m envolve a responsabilidade das informa\u00e7\u00f5es disponibilizadas pelos clientes. Todo esse cen\u00e1rio contribui para que haja uma mentalidade mais voltada para a ado\u00e7\u00e3o do Zero Trust.\u00a0<\/p>\r\n\r\n\r\n\r\n<p>Por mais que os funcion\u00e1rios mostrem engajamento com a marca, \u00e9 fundamental sempre adotar crit\u00e9rios que busquem minimizar, de forma significativa, os riscos de a rede corporativa ser invadida por cibercriminosos.\u00a0\u00a0<\/p>\r\n\r\n\r\n\r\n<p>Outro ponto marcante \u00e9 que a <a href=\"https:\/\/www.tiqs.com.br\/en\/beneficios-da-lgpd-para-as-empresas\/?utm_source=blog-43125&amp;utm_medium=referral\" target=\"_blank\" rel=\"noreferrer noopener\">Lei Geral de Prote\u00e7\u00e3o de Dados (LGPD)<\/a> exige das companhias um grande cuidado com as informa\u00e7\u00f5es, j\u00e1 que o <a href=\"https:\/\/www.tiqs.com.br\/en\/vazamento-de-dados\/?utm_source=blog-43125&amp;utm_medium=referral\" target=\"_blank\" rel=\"noreferrer noopener\">vazamento ou roubo delas<\/a> pode resultar em multas de at\u00e9 R$ 50 milh\u00f5es.\u00a0<\/p>\r\n\r\n\r\n\r\n<p>Neste artigo, vamos destacar uma s\u00e9rie de fatores relacionados com a maneira de as organiza\u00e7\u00f5es adotarem procedimentos que reduzem falhas, respons\u00e1veis por trazer <a href=\"https:\/\/www.tiqs.com.br\/en\/processo-de-gestao-de-vulnerabilidades\/?utm_source=blog-43125&amp;utm_medium=referral\">vulnerabilidades<\/a> que podem ser aproveitadas por cibercriminosos. Confira!\u00a0<\/p>\r\n\r\n\r\n\r\n<h2 class=\"wp-block-heading\">Conhe\u00e7a mais sobre o conceito Zero Trust\u00a0<\/h2>\r\n\r\n\r\n\r\n<p>Resumidamente, o Zero Trust consiste em um procedimento que apenas consolida a confian\u00e7a nas pessoas e em dispositivos conectados a uma rede, ap\u00f3s a verifica\u00e7\u00e3o dos dados. Em outras palavras, \u00e9 necess\u00e1rio constatar se a identidade dos colaboradores e o registro dos equipamentos que realmente est\u00e3o de acordo com o cadastro da organiza\u00e7\u00e3o.\u00a0\u00a0<\/p>\r\n\r\n\r\n\r\n<p>Vale ressaltar que o conceito Zero Trust tamb\u00e9m se aplica aos que est\u00e3o visitando uma empresa. Por isso, as identidades do profissional e do equipamento devem ser cadastradas, antes de serem habilitadas para acessar os recursos de rede.\u00a0\u00a0<\/p>\r\n\r\n\r\n\r\n<p>Uma prova do rigor dessa metodologia de seguran\u00e7a da informa\u00e7\u00e3o envolve o fato de que, mesmo um funcion\u00e1rio com v\u00e1rios anos de casa e servi\u00e7os prestados, necessita sempre comprovar a identidade pr\u00f3pria e dos equipamentos (notebooks, smartphones, desktops etc.) a serem utilizados no ambiente de trabalho.\u00a0\u00a0<\/p>\r\n\r\n\r\n\r\n<p>Na concep\u00e7\u00e3o do Zero Trust, todos os indiv\u00edduos e ativos de TI que v\u00e3o usar uma rede corporativa n\u00e3o s\u00e3o a princ\u00edpios confi\u00e1veis at\u00e9 que o contr\u00e1rio seja provado, ou seja, at\u00e9 que sejam devidamente identificados como seguros.\u00a0\u00a0<\/p>\r\n\r\n\r\n\r\n<h2 class=\"wp-block-heading\">Mas afinal, por que ter esse mindset \u00e9 essencial?\u00a0<\/h2>\r\n\r\n\r\n\r\n<p>A mentalidade \u00e9 um dos principais pontos que tornam o m\u00e9todo Zero Trust um recurso especial para elevar o n\u00edvel de seguran\u00e7a da informa\u00e7\u00e3o. N\u00e3o adianta simplesmente colocar um conjunto de boas pr\u00e1ticas em a\u00e7\u00e3o, se elas n\u00e3o forem seguidas \u00e0 risca.\u00a0<\/p>\r\n\r\n\r\n\r\n<p>O primeiro passo para um procedimento rigoroso de prote\u00e7\u00e3o de dados ser implementado abrange a ado\u00e7\u00e3o de um mindset, em que as falhas sempre s\u00e3o combatidas independentemente do cen\u00e1rio da empresa. Uma organiza\u00e7\u00e3o madura sabe que mesmo os funcion\u00e1rios mais corretos podem ser a porta de entrada para um malware.\u00a0<\/p>\r\n\r\n\r\n\r\n<p>\u00c0 medida que isso se torna uma a\u00e7\u00e3o enraizada em uma companhia, maior \u00e9 a ades\u00e3o ao conceito Zero Trust. Logicamente, adotar esse tipo de mentalidade n\u00e3o acontece da noite para o dia. Por isso, \u00e9 essencial que sejam feitas campanhas peri\u00f3dicas de conscientiza\u00e7\u00e3o para alertar os colaboradores sobre a import\u00e2ncia de acessar os recursos corporativos de TI com extrema responsabilidade.\u00a0<\/p>\r\n\r\n\r\n\r\n<h2 class=\"wp-block-heading\">Conhe\u00e7a os princ\u00edpios do Zero Trust\u00a0<\/h2>\r\n\r\n\r\n\r\n<p>Para adotar esse m\u00e9todo da melhor maneira, o primeiro passo \u00e9 ter um dom\u00ednio amplo sobre os aspectos que norteiam essa iniciativa, cujo foco \u00e9 proporcionar o menor risco poss\u00edvel de uma organiza\u00e7\u00e3o sofrer com problemas relacionados \u00e0 prote\u00e7\u00e3o dos dados.\u00a0<\/p>\r\n\r\n\r\n\r\n<p>Com o intuito de ajudar voc\u00ea a entender isso melhor, vamos detalhar os princ\u00edpios mais relevantes do Zero Trust. Leia com aten\u00e7\u00e3o porque \u00e9 uma boa oportunidade de conhecer melhor esse conceito.\u00a0\u00a0<\/p>\r\n\r\n\r\n\r\n<h3 class=\"wp-block-heading\">1.Identifique usu\u00e1rios e dispositivos\u00a0<\/h3>\r\n\r\n\r\n\r\n<p>Uma medida valiosa para executar pr\u00e1ticas ligadas \u00e0 seguran\u00e7a da informa\u00e7\u00e3o abrange o mapeamento dos usu\u00e1rios e dos ativos de TI em uma rede corporativa. N\u00e3o adianta, por exemplo, comprar solu\u00e7\u00f5es de combate aos ataques virtuais, caso n\u00e3o haja um conhecimento pr\u00e9vio e consistente da infraestrutura de Tecnologia da Informa\u00e7\u00e3o e do perfil dos que a utilizam.\u00a0<\/p>\r\n\r\n\r\n\r\n<p>A partir de informa\u00e7\u00f5es qualificadas sobre os recursos tecnol\u00f3gicos e os usu\u00e1rios, torna-se mais simples estabelecer os limites que devem ser adotados para minimizar as probabilidades de haver incidentes de seguran\u00e7a. Com a identifica\u00e7\u00e3o correta de todos os usu\u00e1rios e equipamentos, a implanta\u00e7\u00e3o do Zero Trust vai proporcionar \u00f3timos resultados em curto prazo.\u00a0<\/p>\r\n\r\n\r\n\r\n<h3 class=\"wp-block-heading\">2. Forne\u00e7a acesso seguro\u00a0<\/h3>\r\n\r\n\r\n\r\n<p>\u00c9 imprescind\u00edvel adotar solu\u00e7\u00f5es que priorizem o acesso seguro aos ambientes e aos sistemas corporativos. Trata-se de uma postura que complementa o trabalho desenvolvido para implementar um m\u00e9todo voltado para identificar continuamente a integridade dos usu\u00e1rios e dos equipamentos em uma rede.\u00a0<\/p>\r\n\r\n\r\n\r\n<p>Al\u00e9m de senhas que seguem as melhores pr\u00e1ticas de elabora\u00e7\u00e3o, \u00e9 v\u00e1lido investir na autentica\u00e7\u00e3o de dois fatores. Essas medidas dificultam bastante as a\u00e7\u00f5es de pessoas mal-intencionadas que tentam obter dados institucionais de forma irregular.\u00a0\u00a0<\/p>\r\n\r\n\r\n\r\n<p>Ao mostrar um grande cuidado com seguran\u00e7a da informa\u00e7\u00e3o e investir de maneira estrat\u00e9gica nessa \u00e1rea, uma companhia tem as condi\u00e7\u00f5es ideais de consolidar a mentalidade Zero Trust de maneira adequada.\u00a0\u00a0<\/p>\r\n\r\n\r\n\r\n<h3 class=\"wp-block-heading\">3.Monitore continuamente\u00a0<\/h3>\r\n\r\n\r\n\r\n<p>N\u00e3o h\u00e1 d\u00favidas de que um cadastro eficiente dos usu\u00e1rios e dos recursos de TI \u00e9 crucial para proteger os dados. Por outro lado, isso apenas ser\u00e1 v\u00e1lido ao ser feito um monitoramento permanente de todos os indiv\u00edduos e ativos que est\u00e3o conectados \u00e0 rede corporativa.\u00a0\u00a0<\/p>\r\n\r\n\r\n\r\n<p>Se houver alguma falha nesse sentido, um usu\u00e1rio sem autoriza\u00e7\u00e3o pode ter acesso a todos os mecanismos disponibilizados, o que coloca em risco a integridade e a seguran\u00e7a das informa\u00e7\u00f5es institucionais. Por esse motivo, \u00e9 indispens\u00e1vel que haja um acompanhamento constante de todos que possuem permiss\u00e3o para acessar a rede, o que tamb\u00e9m envolve os equipamentos.\u00a0\u00a0<\/p>\r\n<div id=\"43097_tiqs22_mat-rico01_manual-de-sobrevivencia-de-cyberseguranca-com-bitarmor_mar22-6b89eff7fe98b8ba9b4c\" role=\"main\">\u00a0<\/div>\r\n<p><script type=\"text\/javascript\" src=\"https:\/\/d335luupugsy2.cloudfront.net\/js\/rdstation-forms\/stable\/rdstation-forms.min.js\"><\/script><script type=\"text\/javascript\"> new RDStationForms('43097_tiqs22_mat-rico01_manual-de-sobrevivencia-de-cyberseguranca-com-bitarmor_mar22-6b89eff7fe98b8ba9b4c', 'UA-193587753-1').createForm();<\/script><\/p>\r\n<p>&nbsp;<\/p>\r\n\r\n\r\n\r\n<h2 class=\"wp-block-heading\">Conhe\u00e7a as melhores pr\u00e1ticas para aplicar a metodologia Zero Trust\u00a0\u00a0<\/h2>\r\n\r\n\r\n\r\n<p>Al\u00e9m de um monitoramento dos indiv\u00edduos e dos dispositivos conectados \u00e0 rede, \u00e9 preciso adotar outras a\u00e7\u00f5es para aplicar o conceito de Zero Trust de forma exemplar. Isso envolve considerar que o tr\u00e1fego de rede e a solicita\u00e7\u00e3o de acesso, em qualquer situa\u00e7\u00e3o, podem ter car\u00e1ter malicioso.\u00a0<\/p>\r\n\r\n\r\n\r\n<p>Outra postura recomendada \u00e9 sempre pensar que qualquer dispositivo pode ser comprometido, mesmo que haja bastante cautela. Mais um cuidado importante \u00e9 haver um grande rigor no controle de acesso aos recursos de rede.\u00a0<\/p>\r\n\r\n\r\n\r\n<p>Se est\u00e1 em busca de mais dicas sobre seguran\u00e7a da informa\u00e7\u00e3o e tend\u00eancias do segmento de TI, acesse o <a href=\"https:\/\/www.tiqs.com.br\/en\/blog\/\" target=\"_blank\" rel=\"noreferrer noopener\">nosso blog<\/a> agora mesmo! Com certeza, temos conte\u00fados que v\u00e3o agregar valor para voc\u00ea!\u00a0<\/p>","protected":false},"excerpt":{"rendered":"<p>A seguran\u00e7a da informa\u00e7\u00e3o \u00e9 um atributo que mostra o n\u00edvel de comprometimento de uma empresa com os dados armazenados, o que tamb\u00e9m envolve a responsabilidade das informa\u00e7\u00f5es disponibilizadas pelos clientes. Todo esse cen\u00e1rio contribui para que haja uma mentalidade mais voltada para a ado\u00e7\u00e3o do Zero Trust.\u00a0 Por mais que os funcion\u00e1rios mostrem engajamento [&hellip;]<\/p>","protected":false},"author":2,"featured_media":8509,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[114],"tags":[],"class_list":["post-8508","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Zero Trust: por que esse tipo de mindset \u00e9 t\u00e3o importante? - TIQS<\/title>\n<meta name=\"description\" content=\"Resumidamente, o Zero Trust consiste em um procedimento que apenas consolida a confian\u00e7a nas pessoas e em dispositivos conectados a uma rede.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tiqs.com.br\/en\/zero-trust\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Zero Trust: por que esse tipo de mindset \u00e9 t\u00e3o importante? - TIQS\" \/>\n<meta property=\"og:description\" content=\"Resumidamente, o Zero Trust consiste em um procedimento que apenas consolida a confian\u00e7a nas pessoas e em dispositivos conectados a uma rede.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tiqs.com.br\/en\/zero-trust\/\" \/>\n<meta property=\"og:site_name\" content=\"TIQS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/tiqsconsultoria\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-06-22T11:57:53+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-10-25T18:41:17+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/06\/zero-trust.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Lorena Pariz\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lorena Pariz\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.tiqs.com.br\/zero-trust\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.tiqs.com.br\/zero-trust\/\"},\"author\":{\"name\":\"Lorena Pariz\",\"@id\":\"https:\/\/www.tiqs.com.br\/#\/schema\/person\/136f5d9edba03a6cd43348a3f04eb30f\"},\"headline\":\"Zero Trust: por que esse tipo de mindset \u00e9 t\u00e3o importante?\",\"datePublished\":\"2022-06-22T11:57:53+00:00\",\"dateModified\":\"2022-10-25T18:41:17+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.tiqs.com.br\/zero-trust\/\"},\"wordCount\":1137,\"publisher\":{\"@id\":\"https:\/\/www.tiqs.com.br\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.tiqs.com.br\/zero-trust\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/06\/zero-trust.png\",\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.tiqs.com.br\/zero-trust\/\",\"url\":\"https:\/\/www.tiqs.com.br\/zero-trust\/\",\"name\":\"Zero Trust: por que esse tipo de mindset \u00e9 t\u00e3o importante? - TIQS\",\"isPartOf\":{\"@id\":\"https:\/\/www.tiqs.com.br\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.tiqs.com.br\/zero-trust\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.tiqs.com.br\/zero-trust\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/06\/zero-trust.png\",\"datePublished\":\"2022-06-22T11:57:53+00:00\",\"dateModified\":\"2022-10-25T18:41:17+00:00\",\"description\":\"Resumidamente, o Zero Trust consiste em um procedimento que apenas consolida a confian\u00e7a nas pessoas e em dispositivos conectados a uma rede.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.tiqs.com.br\/zero-trust\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.tiqs.com.br\/zero-trust\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.tiqs.com.br\/zero-trust\/#primaryimage\",\"url\":\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/06\/zero-trust.png\",\"contentUrl\":\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/06\/zero-trust.png\",\"width\":1200,\"height\":630,\"caption\":\"Zero Trust: por que esse tipo de mindset \u00e9 t\u00e3o importante?\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.tiqs.com.br\/zero-trust\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.tiqs.com.br\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Zero Trust: por que esse tipo de mindset \u00e9 t\u00e3o importante?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.tiqs.com.br\/#website\",\"url\":\"https:\/\/www.tiqs.com.br\/\",\"name\":\"TIQS | Ciberseguran\u00e7a - Solu\u00e7\u00f5es digitais\",\"description\":\"Inova\u00e7\u00e3o \u00e9 o nosso DNA\",\"publisher\":{\"@id\":\"https:\/\/www.tiqs.com.br\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.tiqs.com.br\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.tiqs.com.br\/#organization\",\"name\":\"TIQS Consultoria em TI\",\"url\":\"https:\/\/www.tiqs.com.br\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.tiqs.com.br\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2021\/05\/cropped-logo_tiqs-3.png\",\"contentUrl\":\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2021\/05\/cropped-logo_tiqs-3.png\",\"width\":112,\"height\":109,\"caption\":\"TIQS Consultoria em TI\"},\"image\":{\"@id\":\"https:\/\/www.tiqs.com.br\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/tiqsconsultoria\/\",\"https:\/\/br.linkedin.com\/company\/tiqs-consultoria\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.tiqs.com.br\/#\/schema\/person\/136f5d9edba03a6cd43348a3f04eb30f\",\"name\":\"Lorena Pariz\",\"url\":\"https:\/\/www.tiqs.com.br\/en\/author\/marketing\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Zero Trust: por que esse tipo de mindset \u00e9 t\u00e3o importante? - TIQS","description":"Resumidamente, o Zero Trust consiste em um procedimento que apenas consolida a confian\u00e7a nas pessoas e em dispositivos conectados a uma rede.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tiqs.com.br\/en\/zero-trust\/","og_locale":"en_US","og_type":"article","og_title":"Zero Trust: por que esse tipo de mindset \u00e9 t\u00e3o importante? - TIQS","og_description":"Resumidamente, o Zero Trust consiste em um procedimento que apenas consolida a confian\u00e7a nas pessoas e em dispositivos conectados a uma rede.","og_url":"https:\/\/www.tiqs.com.br\/en\/zero-trust\/","og_site_name":"TIQS","article_publisher":"https:\/\/www.facebook.com\/tiqsconsultoria\/","article_published_time":"2022-06-22T11:57:53+00:00","article_modified_time":"2022-10-25T18:41:17+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/06\/zero-trust.png","type":"image\/png"}],"author":"Lorena Pariz","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Lorena Pariz","Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.tiqs.com.br\/zero-trust\/#article","isPartOf":{"@id":"https:\/\/www.tiqs.com.br\/zero-trust\/"},"author":{"name":"Lorena Pariz","@id":"https:\/\/www.tiqs.com.br\/#\/schema\/person\/136f5d9edba03a6cd43348a3f04eb30f"},"headline":"Zero Trust: por que esse tipo de mindset \u00e9 t\u00e3o importante?","datePublished":"2022-06-22T11:57:53+00:00","dateModified":"2022-10-25T18:41:17+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tiqs.com.br\/zero-trust\/"},"wordCount":1137,"publisher":{"@id":"https:\/\/www.tiqs.com.br\/#organization"},"image":{"@id":"https:\/\/www.tiqs.com.br\/zero-trust\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/06\/zero-trust.png","articleSection":["Cybersecurity"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.tiqs.com.br\/zero-trust\/","url":"https:\/\/www.tiqs.com.br\/zero-trust\/","name":"Zero Trust: por que esse tipo de mindset \u00e9 t\u00e3o importante? - TIQS","isPartOf":{"@id":"https:\/\/www.tiqs.com.br\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.tiqs.com.br\/zero-trust\/#primaryimage"},"image":{"@id":"https:\/\/www.tiqs.com.br\/zero-trust\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/06\/zero-trust.png","datePublished":"2022-06-22T11:57:53+00:00","dateModified":"2022-10-25T18:41:17+00:00","description":"Resumidamente, o Zero Trust consiste em um procedimento que apenas consolida a confian\u00e7a nas pessoas e em dispositivos conectados a uma rede.","breadcrumb":{"@id":"https:\/\/www.tiqs.com.br\/zero-trust\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tiqs.com.br\/zero-trust\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.tiqs.com.br\/zero-trust\/#primaryimage","url":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/06\/zero-trust.png","contentUrl":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/06\/zero-trust.png","width":1200,"height":630,"caption":"Zero Trust: por que esse tipo de mindset \u00e9 t\u00e3o importante?"},{"@type":"BreadcrumbList","@id":"https:\/\/www.tiqs.com.br\/zero-trust\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.tiqs.com.br\/"},{"@type":"ListItem","position":2,"name":"Zero Trust: por que esse tipo de mindset \u00e9 t\u00e3o importante?"}]},{"@type":"WebSite","@id":"https:\/\/www.tiqs.com.br\/#website","url":"https:\/\/www.tiqs.com.br\/","name":"TIQS | Ciberseguran\u00e7a - Solu\u00e7\u00f5es digitais","description":"Inova\u00e7\u00e3o \u00e9 o nosso DNA","publisher":{"@id":"https:\/\/www.tiqs.com.br\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tiqs.com.br\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.tiqs.com.br\/#organization","name":"TIQS Consultoria em TI","url":"https:\/\/www.tiqs.com.br\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.tiqs.com.br\/#\/schema\/logo\/image\/","url":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2021\/05\/cropped-logo_tiqs-3.png","contentUrl":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2021\/05\/cropped-logo_tiqs-3.png","width":112,"height":109,"caption":"TIQS Consultoria em TI"},"image":{"@id":"https:\/\/www.tiqs.com.br\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/tiqsconsultoria\/","https:\/\/br.linkedin.com\/company\/tiqs-consultoria"]},{"@type":"Person","@id":"https:\/\/www.tiqs.com.br\/#\/schema\/person\/136f5d9edba03a6cd43348a3f04eb30f","name":"Lorena Pariz","url":"https:\/\/www.tiqs.com.br\/en\/author\/marketing\/"}]}},"_links":{"self":[{"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/posts\/8508"}],"collection":[{"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/comments?post=8508"}],"version-history":[{"count":0,"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/posts\/8508\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/media\/8509"}],"wp:attachment":[{"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/media?parent=8508"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/categories?post=8508"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/tags?post=8508"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}