{"id":12410,"date":"2019-10-08T18:49:11","date_gmt":"2019-10-08T21:49:11","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=12410"},"modified":"2019-11-22T06:59:01","modified_gmt":"2019-11-22T09:59:01","slug":"applied-cyberimmunity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/applied-cyberimmunity\/12410\/","title":{"rendered":"O que \u00e9 a ciberimunidade aplicada?"},"content":{"rendered":"<p>O que nosso conceito de ciberimunidade significa na pr\u00e1tica? Deixando de lado o copioso debate sobre o futuro da ciberseguran\u00e7a como ind\u00fastria e sobre as poss\u00edveis formas que ela pode se desenvolver \u2013 a filosofia da ciberseguran\u00e7a \u2013 Eugene Kaspersky falou sobre a aplica\u00e7\u00e3o da ciberimunidade durante a Kaspersky Industrial Cybersecurity Conference 2019.<br>\nA ess\u00eancia da ciberimunidade \u00e9 empregar um n\u00edvel de prote\u00e7\u00e3o tal que o custo de um ataque a uma empresa exceda os custos de poss\u00edveis danos. Atualmente, nenhum especialista s\u00e9rio em ciberseguran\u00e7a pode oferecer garantia de prote\u00e7\u00e3o de 100%. No atual n\u00edvel de desenvolvimento da tecnologia da informa\u00e7\u00e3o, tudo pode ser \u201chackeado\u201d \u2013 a \u00fanica quest\u00e3o \u00e9 quanto esfor\u00e7o os cibercriminosos est\u00e3o dispostos a empenhar. Portanto, a \u00fanica maneira de evitar um ataque \u00e9 torn\u00e1-lo economicamente n\u00e3o lucrativo para poss\u00edveis invasores.<\/p>\n<p>Isso n\u00e3o \u00e9 f\u00e1cil, claro. A principal barreira aqui \u00e9 que a maioria dos sistemas de informa\u00e7\u00e3o modernos foram originalmente constru\u00eddos sem a ciberseguran\u00e7a em mente, de modo que cont\u00eam falhas que tendem a ser cobertas com solu\u00e7\u00f5es abaixo do ideal. O problema \u00e9 particularmente difundido na ciberseguran\u00e7a industrial. Isso n\u00e3o significa que defendemos a elimina\u00e7\u00e3o de todos os sistemas antigos e a constru\u00e7\u00e3o de novos a partir do zero, mas n\u00f3s definitivamente acreditamos que os novos sistemas devem se basear nos princ\u00edpios do \u201cSecure by design\u201d.<\/p>\n<h2>Ciberimunidade em ambientes industriais<\/h2>\n<p>Como uma op\u00e7\u00e3o poss\u00edvel para a implementa\u00e7\u00e3o pr\u00e1tica da ciberimunidade em instala\u00e7\u00f5es cr\u00edticas de infraestrutura, n\u00f3s vemos uma porta de entrada na IIdC (Internet das Coisas Industrial) baseada no Kaspersky OS. Nosso sistema operacional \u00e9 baseado em uma arquitetura de microkernel que opera em um espa\u00e7o de endere\u00e7o protegido, seguindo o conceito \u201cNega\u00e7\u00e3o padr\u00e3o\u201d, e permite que voc\u00ea defina a l\u00f3gica de neg\u00f3cios nos m\u00ednimos detalhes. Portanto, qualquer a\u00e7\u00e3o n\u00e3o permitida por essa l\u00f3gica \u00e9 bloqueada automaticamente.<\/p>\n<p>O c\u00f3digo fonte do sistema est\u00e1 dispon\u00edvel para escrut\u00ednio do cliente. Assim como a l\u00f3gica prescrita. Gra\u00e7as a isso, a \u00fanica op\u00e7\u00e3o real de infligir qualquer dano por meio desse dispositivo \u00e9 subornar o cliente e, inicialmente, cometer um erro na l\u00f3gica. Mas se os hackers tiverem essa oportunidade, ent\u00e3o por que precisariam invadi-lo?<\/p>\n<p>Voc\u00ea pode aprender mais sobre nosso sistema operacional nessas <a href=\"https:\/\/www.kaspersky.com\/blog\/kaspersky-os-7-facts\/14084\/\" target=\"_blank\" rel=\"noopener nofollow\">perguntas<\/a> e respostas, nas quais Eugene Kaspersky descreve os principais recursos do sistema, e no artigo (mais t\u00e9cnico) <a href=\"https:\/\/www.kaspersky.com\/blog\/what-is-secure-os\/20312\/\" target=\"_blank\" rel=\"noopener nofollow\">O que \u00e9 um sistema operacional seguro?<\/a>, escrito por Andrey Dukhvalov, chefe do departamento de Tecnologia do Futuro e principal arquiteto de estrat\u00e9gia. Al\u00e9m disso, voc\u00ea pode encontrar informa\u00e7\u00f5es sobre nosso sistema operacional <a href=\"https:\/\/os.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">em nosso site<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Como o conceito de ciberimunidade se aplica a instala\u00e7\u00f5es industriais<\/p>\n","protected":false},"author":700,"featured_media":12411,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655],"tags":[1185,2062,990,1330,2061],"class_list":{"0":"post-12410","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-business","10":"tag-ciberimunidade","11":"tag-ics","12":"tag-kasperskyos","13":"tag-kicsconference"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/applied-cyberimmunity\/12410\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/applied-cyberimmunity\/16908\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/applied-cyberimmunity\/15125\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/applied-cyberimmunity\/18900\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/applied-cyberimmunity\/16921\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/applied-cyberimmunity\/15495\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/applied-cyberimmunity\/19381\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/applied-cyberimmunity\/18068\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/applied-cyberimmunity\/23690\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/applied-cyberimmunity\/6478\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/applied-cyberimmunity\/28772\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/applied-cyberimmunity\/12361\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/applied-cyberimmunity\/11275\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/applied-cyberimmunity\/20643\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/applied-cyberimmunity\/24242\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/applied-cyberimmunity\/24687\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/applied-cyberimmunity\/19148\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/applied-cyberimmunity\/23968\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/applied-cyberimmunity\/23824\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12410","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=12410"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12410\/revisions"}],"predecessor-version":[{"id":12614,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12410\/revisions\/12614"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/12411"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=12410"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=12410"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=12410"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}