Muito bom! Faz muito sentido. Inclusive eu tenho a impressão, devido a experiência que tive com paypal em 2017, que o paypal se comportou de forma parecida como a descrita no vídeo, ou seja, verificação de padrões etc.. ZERO TRUST
BOa explicação, mas na minha opnião e prática como administrador de redes a VPN serve apenas para criar o túnel criptografado para o tráfego externo (remoto) nao ser interceptado entre o usuário e o Firewall ou Gateway corporativo. Eu pelo menos sempre submeto todo o tráfego entrante e sainte através do túnel as regras de filtragem como se fosse um segmento comum da rede. O conceito de segmetação de rede que condiciona cada segmento ser submetido a um gateway/firewall justamente para haver o controle do tráfego entre os segmentos (chamados no vídeo como zonas).
9:46 "provavelmente nenhum" o motivo seria a lógica de que, já que o atacante conseguiu entrar no inside, com todas técnicas e ferramentas de segurança, usar uma criptografia -por exemplo- seria só questão de atrasar (?) o tráfego interno ao invés de conter o ataque externo?
Didático como sempre Cavinato, parabéns pelo vídeo! Muito informativo!
Cavinato, parabéns pela excelente disseminação do conteúdo e didática, principalmente com extrema qualidade.
Muito bom! Faz muito sentido. Inclusive eu tenho a impressão, devido a experiência que tive com paypal em 2017, que o paypal se comportou de forma parecida como a descrita no vídeo, ou seja, verificação de padrões etc.. ZERO TRUST
Ótima aula. Mestre da didática.
Parabéns pelo conteúdo e didática! 👏👏👏👏👏
Legal demais sua didática, mandou bem demais!
Parabéns Cavinato.
Seu conteúdo é muito bom, tem me ajudado a entender a teoria😁
Opah Conteudo Incrivel:-D tem sido Fantastico Acompanhar As Suas Aulas
Excelente!
Obrigado Max. Volte sempre
Ola, gostei do vídeo e da explicação, tem como me ajudar em algumas coisas a respeito desse modelo? Ter seu contacto para posterior ajuda
BOa explicação, mas na minha opnião e prática como administrador de redes a VPN serve apenas para criar o túnel criptografado para o tráfego externo (remoto) nao ser interceptado entre o usuário e o Firewall ou Gateway corporativo. Eu pelo menos sempre submeto todo o tráfego entrante e sainte através do túnel as regras de filtragem como se fosse um segmento comum da rede. O conceito de segmetação de rede que condiciona cada segmento ser submetido a um gateway/firewall justamente para haver o controle do tráfego entre os segmentos (chamados no vídeo como zonas).
quem sabe um dia vou entender sua frase.
Estou iniciando na área de segurança da informação, e seu vídeo me ajudou a entender muita coisa! Obrigado!
Parabéns pelo conteúdo. Altíssimo nível!
9:46 "provavelmente nenhum" o motivo seria a lógica de que, já que o atacante conseguiu entrar no inside, com todas técnicas e ferramentas de segurança, usar uma criptografia -por exemplo- seria só questão de atrasar (?) o tráfego interno ao invés de conter o ataque externo?
Parabéns ao vídeo e tecnologia zero Trust
Zero Trust Da CloudFlare é muito boa
Um NAC não seria o ponto para essa análise de comportamento?
Talvez por isso seja mais interessante usar um CASB na nuvem do que On-Prem?
Ótimo