Aplicación de modelos de seguridad de dados en arquitectura de confianza cero en perspectiva dos ativos de dados
DOI:
https://doi.org/10.48017/dj.v11iSpecial_1.3741Palabras clave:
ativos de dados, arquitectura de confianza cero, modelo de seguridad de dados, control de acceso; , política de seguridadResumen
Actualmente, los datos se tornan activos esenciales para empresas y organizaciones, y su seguridad es de suma importancia. La arquitectura tradicional de seguridad de red revela diversas limitaciones en la protección de dados, dando origen a la arquitectura de confianza cero. Este artículo analiza profundamente el modelo de seguridad de dados da arquitetura de confianza zero sob a perspectiva dos dados, detalhando sus principales puntos de proyecto, incluyendo clasificación y gradación de dados, gestión de identidad y acceso, entre otros. Al mismo tiempo, explora sus aplicaciones en escenarios como centros de datos corporativos y computación en la nube, analiza los desafíos tecnológicos, la gestión y el cumplimiento legal durante el proceso de implementación y las propuestas contramedidas adecuadas. El objetivo es fornecer una referencia para que empresas y organizaciones protejan la seguridad de sus datos.
Como arquitecturas tradicionales de seguridad de red revelan limitaciones significativas en la protección de activos de datos, particularmente en un ambiente cada vez más interconectado e global. A necessidade de uma arquitetura de confianza zero emergiu como um paradigma promissor, destacando os princípios de "nunca confiar, semper verificar" para garantizar a segurança dos ativos de dados. Este estudio investiga una aplicación de arquitectura de confianza cero en escenarios prácticos, incluidos centros de datos corporativos y ambientes de computación en la nube, que cada vez son más críticos en las infraestructuras de TI modernas. También exploraremos los desafíos que las organizaciones enfrentan en la implementación de la arquitectura de confianza cero, especialmente en las áreas de tecnología, gestión y conformidad legal. Para abordar estas cuestiones, el artículo propone mecanismos de contramedida que apoyan operaciones sustentables y resilientes en la era digital.
Métricas
Citas
AWS. (2023).AWS Key Management Service Best Practices. https://aws.amazon.com/kms/
Gartner. (2023). Market Guide for Zero Trust Network Access.
Istio. (2023). Service Mesh Security Documentation. https://istio.io/latest/docs/concepts/security/
Kindervag, J. (2010). No More Chewy Centers: Introducing the Zero Trust Model of Information Security. Forrester Research.
Microsoft. (2023). Azure Purview Data Governance.https://azure.microsoft.com/en-us/products/purview
NIST. (2020). SP 800-207: Zero Trust Architecture. U.S. Department of Commerce.
Siemens. (2023). IoT Security in Edge Computing. https://siemens.com/iot-security.
Darktrace. (2023). AI-Driven Threat Detection Report.
ARM. (2023). RISC-V Optimization for IoT Security. ARM Holdings.
NIST. (2023). Post-Quantum Cryptography Standards. National Institute of Standards and Technology.
Yang, Q., Liu, Y., Chen, T., & Tong, Y. (2023). Federated machine learning: Concept and applications. ACM Transactions on Intelligent Systems and Technology, 10(2), 1–19.
FireEye. (2020). Sunburst: Sophisticated Cyber Espionage Attack. FireEye Threat Research.
IBM. (2023). Cost of a Data Breach Report. IBM Security.
IDC. (2023). Worldwide DataSphere Forecast, 2023–2027. International Data Corporation.
Wang, Y., & Zhang, L. (2022). Consumer Preferences for Home Decoration Materials in Different Regions. Journal of Consumer Behavior Research, 18(3), 45-60.
Yue, S. & Qiang, Z. (2022). Analysis of Consumer Purchase decision-making Process in Home improvement Market. Monthly Journal of Market Research, 35 (6), 78-90.
Zhang S., & Li, S. (2023). Research on Market Trend of Aluminum Alloy Home Decoration Doors and Windows. Journal of Architectural Decoration Materials, 21 (2), 123-135.
Descargas
Publicado
Cómo citar
Número
Sección
Licencia
Derechos de autor 2026 Fangshu Hu, Jessa Frida Festijo

Esta obra está bajo una licencia internacional Creative Commons Atribución 4.0.
O periodico Diversitas Journal expressa que os artigos são de unica responsabilidade dos Autores, conhecedores da legislação Brasileira e internacional. Os artigos são revisados pelos pares e devem ter o cuidado de avisar da possível incidencia de plagiarismo. Contudo o plagio é uma ação incontestavel dos autores. A Diversitas Journal não publicará artigos com indicios de Plagiarismos. Artigos com plagios serão tratados em conformidade com os procedimentos de plagiarismo COPE.
A violação dos direitos autorais constitui crime, previsto no artigo 184, do Código Penal Brasileiro:
“Art. 184 Violar direitos de autor e os que lhe são conexos: Pena – detenção, de 3 (três) meses a 1 (um) ano, ou multa. § 1o Se a violação consistir em reprodução total ou parcial, com intuito de lucro direto ou indireto, por qualquer meio ou processo, de obra intelectual, interpretação, execução ou fonograma, sem autorização expressa do autor, do artista intérprete ou executante, do produtor, conforme o caso, ou de quem os represente: Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa.”











