Aplicação de modelos de segurança de dados em arquitetura de confiança zero sob a perspectiva dos ativos de dados

Autores

  • Fangshu Hu Universidade Lyceum das Filipinas, Manila, Filipinas
  • Jessa Frida Festijo Universidade Lyceum das Filipinas, Manila, Filipinas https://orcid.org/0000-0003-3612-0277

DOI:

https://doi.org/10.48017/dj.v11iSpecial_1.3741

Palavras-chave:

ativos de dados, arquitetura de confiança zero, modelo de segurança de dados, controle de acesso, política de segurança

Resumo

Atualmente, os dados se tornaram ativos essenciais para empresas e organizações, e sua segurança é de suma importância. A arquitetura tradicional de segurança de rede revelou diversas limitações na proteção de dados, dando origem à arquitetura de confiança zero. Este artigo analisa profundamente o modelo de segurança de dados da arquitetura de confiança zero sob a perspectiva dos dados, detalhando seus principais pontos de projeto, incluindo classificação e gradação de dados, gerenciamento de identidade e acesso, entre outros. Ao mesmo tempo, explora suas aplicações em cenários como data centers corporativos e computação em nuvem, analisa os desafios tecnológicos, de gestão e de conformidade legal durante o processo de implementação e propõe contramedidas adequadas. O objetivo é fornecer uma referência para que empresas e organizações protejam a segurança de seus dados.

As arquiteturas tradicionais de segurança de rede revelaram limitações significativas na proteção de ativos de dados, particularmente em um ambiente cada vez mais interconectado e global. A necessidade de uma arquitetura de confiança zero emergiu como um paradigma promissor, destacando os princípios de "nunca confiar, sempre verificar" para garantir a segurança dos ativos de dados. Este estudo investiga a aplicação da arquitetura de confiança zero em cenários práticos, incluindo data centers corporativos e ambientes de computação em nuvem, que são cada vez mais críticos nas infraestruturas de TI modernas. Também explorou os desafios que as organizações enfrentam na implementação da arquitetura de confiança zero, especialmente nas áreas de tecnologia, gestão e conformidade legal. Para abordar essas questões, o artigo propõe mecanismos de contramedida que apoiam operações sustentáveis ​​e resilientes na era digital

Métricas

Carregando Métricas ...

Biografia do Autor

Fangshu Hu, Universidade Lyceum das Filipinas, Manila, Filipinas

0009-0007-1983-2586; Universidade Lyceum das Filipinas, Manila, Filipinas. fangshu.hu@gmail.com

Jessa Frida Festijo, Universidade Lyceum das Filipinas, Manila, Filipinas

0000-0003-3612-0277; Universidade Lyceum das Filipinas, Manila, Filipinas. frida.festijo@lpu.edu.ph

Referências

AWS. (2023).AWS Key Management Service Best Practices. https://aws.amazon.com/kms/

Gartner. (2023). Market Guide for Zero Trust Network Access.

Istio. (2023). Service Mesh Security Documentation. https://istio.io/latest/docs/concepts/security/

Kindervag, J. (2010). No More Chewy Centers: Introducing the Zero Trust Model of Information Security. Forrester Research.

Microsoft. (2023). Azure Purview Data Governance.https://azure.microsoft.com/en-us/products/purview

NIST. (2020). SP 800-207: Zero Trust Architecture. U.S. Department of Commerce.

Siemens. (2023). IoT Security in Edge Computing. https://siemens.com/iot-security.

Darktrace. (2023). AI-Driven Threat Detection Report.

ARM. (2023). RISC-V Optimization for IoT Security. ARM Holdings.

NIST. (2023). Post-Quantum Cryptography Standards. National Institute of Standards and Technology.

Yang, Q., Liu, Y., Chen, T., & Tong, Y. (2023). Federated machine learning: Concept and applications. ACM Transactions on Intelligent Systems and Technology, 10(2), 1–19.

FireEye. (2020). Sunburst: Sophisticated Cyber Espionage Attack. FireEye Threat Research.

IBM. (2023). Cost of a Data Breach Report. IBM Security.

IDC. (2023). Worldwide DataSphere Forecast, 2023–2027. International Data Corporation.

Wang, Y., & Zhang, L. (2022). Consumer Preferences for Home Decoration Materials in Different Regions. Journal of Consumer Behavior Research, 18(3), 45-60.

Yue, S. & Qiang, Z. (2022). Analysis of Consumer Purchase decision-making Process in Home improvement Market. Monthly Journal of Market Research, 35 (6), 78-90.

Zhang S., & Li, S. (2023). Research on Market Trend of Aluminum Alloy Home Decoration Doors and Windows. Journal of Architectural Decoration Materials, 21 (2), 123-135.

Downloads

Publicado

2026-03-15

Como Citar

Hu, F., & Festijo, J. F. (2026). Aplicação de modelos de segurança de dados em arquitetura de confiança zero sob a perspectiva dos ativos de dados. Diversitas Journal, 11(Special_1), 088–0101. https://doi.org/10.48017/dj.v11iSpecial_1.3741