Aula 5 - Tecnologias Emergentes Flashcards
Qual o objetivo da aula da Profa. Ines Brusso?
Fornecer aos líderes de cibersegurança uma visão estratégica e prática sobre como lidar com tecnologias emergentes, abordando riscos, oportunidades e melhores práticas.
Qual o papel do CISO frente às tecnologias emergentes?
Compreender como novas tecnologias podem ser integradas de forma segura e eficiente ao ambiente corporativo, apoiando a transformação digital sem comprometer a segurança.
Quais são as principais tecnologias emergentes e seus impactos na cibersegurança?
Análise de Malware, Redes SDN, Fibra Óptica, Big Data e Data Centers, Edge Computing, Contêineres e Orquestração, IoT e 5G, Blockchain, Computação Quântica e Inteligência Artificial.
Quais são as tendências atuais em Análise de Malware?
Aumento nos ataques de rede, malware zero-day e uso malicioso de IA Generativa.
Quais são os desafios para o CISO em relação à Análise de Malware?
Dificuldade em detectar ataques zero-day e necessidade de equipes especializadas em análise de código malicioso.
Quais são as recomendações da Profa. Ines para Análise de Malware?
Uso de sandboxing, monitoramento contínuo de vulnerabilidades e implementação de sistemas de Threat Intelligence.
Quais são as vantagens das Redes SDN?
Gerenciamento centralizado e programático das redes, aumentando flexibilidade e escalabilidade.
Quais são os riscos e ameaças das Redes SDN?
Ataques de autenticação de usuários, injeção de malware e espionagem de tráfego, e ataques de negação de serviço (DoS).
Quais são as boas práticas para Redes SDN?
Implementação de autenticação forte e políticas de acesso granular, uso de criptografia ponta a ponta e monitoramento em tempo real.
Quais são as vulnerabilidades específicas da Fibra Óptica?
Intercepção de sinais, injeção de sinais maliciosos e ataques físicos.
Quais são as medidas de proteção para Fibra Óptica?
Implementação de criptografia em camada física, monitoramento contínuo da integridade dos cabos e controle de acesso físico.
Quais são os desafios de segurança em Big Data e Data Centers?
Gestão de grandes volumes de dados sensíveis e garantia de privacidade e conformidade com normas regulatórias.
Quais são as vulnerabilidades em Data Centers?
Riscos de acesso não autorizado a servidores físicos e virtuais e vulnerabilidades em data centers Edge e de colocation.
Quais são as recomendações para Big Data e Data Centers?
Uso de criptografia robusta, implementação de firewalls dedicados e sistemas de detecção de intrusão, e estratégias de resiliência.
Qual o conceito de Edge Computing?
Processamento de dados próximo à fonte, minimizando latência e tráfego em redes centrais.
Quais são os principais desafios do Edge Computing?
Segurança, gerenciamento e escalabilidade.
Quais são as soluções sugeridas para Edge Computing?
Implementação de sistemas de autenticação e criptografia robustos, estratégias de segmentação de rede e integração de soluções de SIEM.
Quais são as vantagens de Contêineres e Orquestração (Docker e Kubernetes)?
Ambientes isolados e escaláveis para aplicações e flexibilidade no desenvolvimento e operação de software.
Quais são as ameaças comuns em Contêineres e Orquestração?
Escalada de privilégios, ataques de volume e vulnerabilidades em versões desatualizadas de Kubernetes.
Quais são as boas práticas para Contêineres e Orquestração?
Definição clara de políticas de segurança, atualização constante de orquestradores e imagens Docker, e implementação de controles de acesso rigorosos.
Quais são os desafios do IoT e 5G?
Dispositivos conectados ampliam a superfície de ataque, desafios em garantir interoperabilidade segura, ameaças à privacidade e potencialização de ataques distribuídos.
Quais são as recomendações para IoT e 5G?
Atualização frequente de firmwares em dispositivos IoT, implementação de protocolos seguros em redes 5G e monitoramento contínuo.
Quais são os pontos fortes do Blockchain?
Estrutura distribuída sem ponto único de falha e integridade dos dados garantida por criptografia avançada.
Quais são os riscos e ameaças do Blockchain?
Ataques de 51%, double-spending e vulnerabilidades em contratos inteligentes.