Aplicação de modelos de segurança de dados em arquitetura de confiança zero sob a perspectiva dos ativos de dados
DOI:
https://doi.org/10.48017/dj.v11iSpecial_1.3741Palavras-chave:
ativos de dados, arquitetura de confiança zero, modelo de segurança de dados, controle de acesso, política de segurançaResumo
Atualmente, os dados se tornaram ativos essenciais para empresas e organizações, e sua segurança é de suma importância. A arquitetura tradicional de segurança de rede revelou diversas limitações na proteção de dados, dando origem à arquitetura de confiança zero. Este artigo analisa profundamente o modelo de segurança de dados da arquitetura de confiança zero sob a perspectiva dos dados, detalhando seus principais pontos de projeto, incluindo classificação e gradação de dados, gerenciamento de identidade e acesso, entre outros. Ao mesmo tempo, explora suas aplicações em cenários como data centers corporativos e computação em nuvem, analisa os desafios tecnológicos, de gestão e de conformidade legal durante o processo de implementação e propõe contramedidas adequadas. O objetivo é fornecer uma referência para que empresas e organizações protejam a segurança de seus dados.
As arquiteturas tradicionais de segurança de rede revelaram limitações significativas na proteção de ativos de dados, particularmente em um ambiente cada vez mais interconectado e global. A necessidade de uma arquitetura de confiança zero emergiu como um paradigma promissor, destacando os princípios de "nunca confiar, sempre verificar" para garantir a segurança dos ativos de dados. Este estudo investiga a aplicação da arquitetura de confiança zero em cenários práticos, incluindo data centers corporativos e ambientes de computação em nuvem, que são cada vez mais críticos nas infraestruturas de TI modernas. Também explorou os desafios que as organizações enfrentam na implementação da arquitetura de confiança zero, especialmente nas áreas de tecnologia, gestão e conformidade legal. Para abordar essas questões, o artigo propõe mecanismos de contramedida que apoiam operações sustentáveis e resilientes na era digital
Métricas
Referências
AWS. (2023).AWS Key Management Service Best Practices. https://aws.amazon.com/kms/
Gartner. (2023). Market Guide for Zero Trust Network Access.
Istio. (2023). Service Mesh Security Documentation. https://istio.io/latest/docs/concepts/security/
Kindervag, J. (2010). No More Chewy Centers: Introducing the Zero Trust Model of Information Security. Forrester Research.
Microsoft. (2023). Azure Purview Data Governance.https://azure.microsoft.com/en-us/products/purview
NIST. (2020). SP 800-207: Zero Trust Architecture. U.S. Department of Commerce.
Siemens. (2023). IoT Security in Edge Computing. https://siemens.com/iot-security.
Darktrace. (2023). AI-Driven Threat Detection Report.
ARM. (2023). RISC-V Optimization for IoT Security. ARM Holdings.
NIST. (2023). Post-Quantum Cryptography Standards. National Institute of Standards and Technology.
Yang, Q., Liu, Y., Chen, T., & Tong, Y. (2023). Federated machine learning: Concept and applications. ACM Transactions on Intelligent Systems and Technology, 10(2), 1–19.
FireEye. (2020). Sunburst: Sophisticated Cyber Espionage Attack. FireEye Threat Research.
IBM. (2023). Cost of a Data Breach Report. IBM Security.
IDC. (2023). Worldwide DataSphere Forecast, 2023–2027. International Data Corporation.
Wang, Y., & Zhang, L. (2022). Consumer Preferences for Home Decoration Materials in Different Regions. Journal of Consumer Behavior Research, 18(3), 45-60.
Yue, S. & Qiang, Z. (2022). Analysis of Consumer Purchase decision-making Process in Home improvement Market. Monthly Journal of Market Research, 35 (6), 78-90.
Zhang S., & Li, S. (2023). Research on Market Trend of Aluminum Alloy Home Decoration Doors and Windows. Journal of Architectural Decoration Materials, 21 (2), 123-135.
Downloads
Publicado
Como Citar
Edição
Seção
Licença
Copyright (c) 2026 Fangshu Hu, Jessa Frida Festijo

Este trabalho está licenciado sob uma licença Creative Commons Attribution 4.0 International License.
O periodico Diversitas Journal expressa que os artigos são de unica responsabilidade dos Autores, conhecedores da legislação Brasileira e internacional. Os artigos são revisados pelos pares e devem ter o cuidado de avisar da possível incidencia de plagiarismo. Contudo o plagio é uma ação incontestavel dos autores. A Diversitas Journal não publicará artigos com indicios de Plagiarismos. Artigos com plagios serão tratados em conformidade com os procedimentos de plagiarismo COPE.
A violação dos direitos autorais constitui crime, previsto no artigo 184, do Código Penal Brasileiro:
“Art. 184 Violar direitos de autor e os que lhe são conexos: Pena – detenção, de 3 (três) meses a 1 (um) ano, ou multa. § 1o Se a violação consistir em reprodução total ou parcial, com intuito de lucro direto ou indireto, por qualquer meio ou processo, de obra intelectual, interpretação, execução ou fonograma, sem autorização expressa do autor, do artista intérprete ou executante, do produtor, conforme o caso, ou de quem os represente: Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa.”











