Atenção: Todas as denúncias são sigilosas e sua identidade será preservada.
Os campos nome e e-mail são de preenchimento opcional
Metadados | Descrição | Idioma |
---|---|---|
Autor(es): dc.contributor | Sousa Júnior, Rafael Timóteo de | - |
Autor(es): dc.contributor | Albuquerque, Robson de Oliveira | - |
Autor(es): dc.creator | Andrade, André Luiz Lourenço de | - |
Data de aceite: dc.date.accessioned | 2024-10-23T15:11:43Z | - |
Data de disponibilização: dc.date.available | 2024-10-23T15:11:43Z | - |
Data de envio: dc.date.issued | 2024-07-03 | - |
Data de envio: dc.date.issued | 2024-07-03 | - |
Data de envio: dc.date.issued | 2024-07-03 | - |
Data de envio: dc.date.issued | 2024-01-23 | - |
Fonte completa do material: dc.identifier | http://repositorio2.unb.br/jspui/handle/10482/48501 | - |
Fonte: dc.identifier.uri | http://educapes.capes.gov.br/handle/capes/876885 | - |
Descrição: dc.description | Dissertação (mestrado) — Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, Programa de Pós-Graduação em Engenharia Elétrica, 2024. | - |
Descrição: dc.description | Como consequência da evolução do desenvolvimento de sistemas monolíticos para os microsserviços, distribui-se com a aplicação a responsabilidade de garantir chamadas de rede que sejam devidamente autenticadas e autorizadas. A arquitetura Zero Trust institui um modelo de segurança que não presume a segurança intrínseca de qualquer rede, exigindo autenticação, autorização e criptografia para todas as solicitações de serviço, independentemente da origem. Esta abordagem minimiza a superfície de ataque e fortalece a segurança ao aplicar rigorosamente a verificação de identidade e o princípio de menor privilégio para cada requisição que possui como destino um microsserviço. Para este trabalho, foi analisado o processo de implementação de autorização utilizando 3 arquiteturas de microsserviços: mesh, com autorização descentralizada, gateways de API e, por último, uma arquitetura associada ao serviço de nuvem authorization as a service, destacando as principais vantagens e limitações na implementação de cada cenário. | - |
Descrição: dc.description | As a consequence of the evolution from monolithic system development to microservices, the responsibility for ensuring properly authenticated, and authorized network calls is distributed along with the application. The Zero Trust architecture establishes a security model that does not assume the inherent security of any network, requiring authentication, authorization, and encryption for all service requests, regardless of their origin. This approach minimizes the attack surface and strengthens security by rigorously applying identity verification and the principle of least privilege for each request targeting a microservice. In this work, the process of implementing authorization using three microservices architectures was analyzed: mesh with decentralized authorization, API gateways, and, finally, an architecture associated with the authorization-as-a-service cloud service. This analysis highlights the main advantages and limitations in the implementation of each scenario. | - |
Descrição: dc.description | Faculdade de Tecnologia (FT) | - |
Descrição: dc.description | Departamento de Engenharia Elétrica (FT ENE) | - |
Descrição: dc.description | Programa de Pós-Graduação em Engenharia Elétrica, Mestrado Profissional | - |
Formato: dc.format | application/pdf | - |
Idioma: dc.language | pt_BR | - |
Direitos: dc.rights | Acesso Aberto | - |
Direitos: dc.rights | A concessão da licença deste item refere-se ao termo de autorização impresso assinado pelo autor com as seguintes condições: Na qualidade de titular dos direitos de autor da publicação, autorizo a Universidade de Brasília e o IBICT a disponibilizar por meio dos sites www.unb.br, www.ibict.br, www.ndltd.org sem ressarcimento dos direitos autorais, de acordo com a Lei nº 9610/98, o texto integral da obra supracitada, conforme permissões assinaladas, para fins de leitura, impressão e/ou download, a título de divulgação da produção científica brasileira, a partir desta data. | - |
Palavras-chave: dc.subject | Segurança cibernética | - |
Palavras-chave: dc.subject | Criptografia de dados (Computação) | - |
Palavras-chave: dc.subject | Identificação | - |
Título: dc.title | Estudo comparativo de soluções IAM para arquitetura Zero Trust sobre microsserviços | - |
Tipo de arquivo: dc.type | livro digital | - |
Aparece nas coleções: | Repositório Institucional – UNB |
O Portal eduCAPES é oferecido ao usuário, condicionado à aceitação dos termos, condições e avisos contidos aqui e sem modificações. A CAPES poderá modificar o conteúdo ou formato deste site ou acabar com a sua operação ou suas ferramentas a seu critério único e sem aviso prévio. Ao acessar este portal, você, usuário pessoa física ou jurídica, se declara compreender e aceitar as condições aqui estabelecidas, da seguinte forma: