{"id":31480,"date":"2021-04-27T09:13:58","date_gmt":"2021-04-27T12:13:58","guid":{"rendered":"https:\/\/conversys.global\/como-sua-arquitetura-de-dados-pode-sobreviver-as-ameacas-modernas\/"},"modified":"2024-09-12T16:21:05","modified_gmt":"2024-09-12T19:21:05","slug":"como-sua-arquitetura-de-dados-pode-sobreviver-as-ameacas-modernas","status":"publish","type":"post","link":"https:\/\/conversys.global\/en\/como-sua-arquitetura-de-dados-pode-sobreviver-as-ameacas-modernas\/","title":{"rendered":"How can your data architecture survive modern threats?"},"content":{"rendered":"

\\\"\\\"<\/p>\n

Em resposta aos novos desafios da seguran\u00e7a da informa\u00e7\u00e3o e prote\u00e7\u00e3o e privacidade de dados, vimos o surgimento de tipos totalmente novos de estrutura de rede – o que a maioria das pessoas chama de arquiteturas de dados.<\/p>\n

Apenas nos \u00faltimos anos, por exemplo, tem se falado sobre arquiteturas de rede baseadas em aplicativos e a popularidade crescente das novas arquiteturas baseadas na nuvem.<\/p>\n

Todas essas arquiteturas s\u00e3o \u00f3timas se usadas corretamente. Mas os engenheiros de rede e seguran\u00e7a tamb\u00e9m devem reconhecer que, n\u00e3o importa o qu\u00e3o contempor\u00e2nea e sofisticada seja sua arquitetura de dados, existem algumas amea\u00e7as \u00e0 seguran\u00e7a cibern\u00e9tica que s\u00e3o t\u00e3o perigosas hoje quanto eram h\u00e1 uma d\u00e9cada.<\/a><\/p>\n

Novas arquiteturas, velhos desafios<\/h2>\n

O primeiro e mais importante ponto a ser visto aqui \u00e9 que, embora a \u00faltima d\u00e9cada tenha sido marcada com o surgimento de muitos tipos diferentes de arquitetura de dados<\/a>, a assinatura b\u00e1sica, o vetor e o mecanismo para ataques cibern\u00e9ticos permanecem os mesmos.<\/p>\n

Um invasor tenta obter acesso n\u00e3o autorizado aos seus sistemas por meio de um ponto fraco em seus protocolos de autentica\u00e7\u00e3o, move-se lateralmente pelo sistema, aumenta o n\u00edvel de acesso que ele possui e, em seguida, rouba dados valiosos.<\/p>\n

Dessa forma, independentemente da arquitetura de computa\u00e7\u00e3o em nuvem usada, voc\u00ea precisa ser capaz de fazer tr\u00eas coisas:<\/p>\n

    \n
  1. Identificar o acesso n\u00e3o autorizado<\/li>\n
  2. Impedir o movimento lateral<\/li>\n
  3. Interromper o roubo de dados valiosos.<\/li>\n<\/ol>\n

    Definir exatamente como voc\u00ea faz isso depende da sua arquitetura de dados, mas vale um pequeno segredo – nenhuma arquitetura de dados ir\u00e1 defend\u00ea-lo automaticamente contra ataques cibern\u00e9ticos<\/a>.<\/p>\n

    Na verdade, em muitos casos, quanto mais complexa for a arquitetura, maior ser\u00e1 a probabilidade de voc\u00ea ver um ataque bem-sucedido e mais complicada ser\u00e1 sua limpeza posterior. Com mais pe\u00e7as m\u00f3veis, voc\u00ea tem mais coisas para controlar, e isso pode ser um grande desafio.<\/p>\n

    Isso \u00e9 particularmente verdadeiro quando os bancos de dados possui tr\u00eas atributos principais:<\/p>\n

      \n
    1. Cont\u00e9m informa\u00e7\u00f5es confidenciais<\/li>\n
    2. N\u00e3o h\u00e1 propriedade e responsabilidade claras por sua seguran\u00e7a<\/li>\n
    3. Possuem links para outras fontes de dados.<\/li>\n<\/ol>\n

      Um exemplo cl\u00e1ssico aqui \u00e9 o de bancos de dados de trabalhadores, que geralmente s\u00e3o utilizados por v\u00e1rias ag\u00eancias e empresas, todas as quais assumem que os outros s\u00e3o respons\u00e1veis \u200b\u200bpela seguran\u00e7a.<\/p>\n

      Essa arquitetura \u201cnebulosa\u201d \u00e9 um dos motivos pelos quais os bancos de dados com dados pessoais dos trabalhadores s\u00e3o hackeados t\u00e3o regularmente e um dos motivos pelos quais \u00e9 importante ter uma arquitetura de dados bem definida.<\/p>\n

      Protegendo sua arquitetura<\/h2>\n

      Existem algumas abordagens emergentes que tornam mais f\u00e1cil proteger as arquiteturas de dados modernas. Ent\u00e3o, vamos dar uma olhada nelas.<\/p>\n

      Mapeando a paisagem<\/h3>\n

      Voc\u00ea n\u00e3o pode proteger um territ\u00f3rio que voc\u00ea n\u00e3o conhece. Por isso, o primeiro passo para proteger qualquer sistema \u00e9 mapear sua paisagem. Isso costumava ser um trabalho bastante simples que um estagi\u00e1rio poderia fazer em uma semana.<\/p>\n

      Agora, a complexidade das arquiteturas contempor\u00e2neas significa que voc\u00ea ter\u00e1 que usar a automa\u00e7\u00e3o para mapear fluxos de dados e estruturas de autentica\u00e7\u00e3o<\/a>.<\/p>\n

      Felizmente, existem ferramentas que podem ajud\u00e1-lo a fazer isso. Solu\u00e7\u00f5es de seguran\u00e7a de dados suportam o cen\u00e1rio de dados em evolu\u00e7\u00e3o em uma variedade de entidades – bancos de dados (DBs), banco de dados como servi\u00e7o (DBaaS), arquivos e servi\u00e7os de dados – e s\u00e3o particularmente \u00fateis quando se trata de proteger nuvem h\u00edbrida e multi -cloud.<\/p>\n

      Controles centrados em dados<\/h3>\n

      Proteger arquiteturas de dados complexas s\u00f3 pode ser feito de forma eficiente, reconhecendo que os usu\u00e1rios provavelmente precisar\u00e3o de perfis de acesso igualmente complexos nas v\u00e1rias partes de seus sistemas.<\/p>\n

      Em segundo lugar, voc\u00ea deve reconhecer que o acesso, em si, n\u00e3o \u00e9 uma coisa negativa – o que importa \u00e9 proteger seus dados.<\/p>\n

      Por esse motivo, arquiteturas complexas podem exigir que voc\u00ea mude para o gerenciamento centrado em dados<\/a>. Isso significa atribuir controles de seguran\u00e7a a estruturas de armazenamento de dados individuais, e n\u00e3o apenas aos sistemas que os acessam, e tornar o acesso a esses dados um de seus principais indicadores de desempenho.<\/p>\n

      An\u00e1lise em tempo real<\/h3>\n

      O dinamismo envolvido com arquiteturas de dados contempor\u00e2neas pode torn\u00e1-las muito dif\u00edceis de proteger, mas tamb\u00e9m pode fornecer aos analistas de seguran\u00e7a uma imagem muito mais rica de como seus sistemas est\u00e3o realmente funcionando.<\/p>\n

      Na verdade, um dos desenvolvimentos mais importantes dos \u00faltimos anos tem sido a capacidade de realizar monitoramento em tempo real da atividade de dados<\/a>, mesmo em ambientes de nuvem h\u00edbrida.<\/p>\n

      Essa funcionalidade foi amplamente desenvolvida para realizar a detec\u00e7\u00e3o de amea\u00e7as em tempo real na ind\u00fastria automotiva, mas encontrou aplicativos muito fora dela.<\/p>\n

      A ideia central aqui \u00e9 \u201cfarejar\u201d o tr\u00e1fego relacionado a dados, verificando a origem e destino de uma fonte de dados espec\u00edfica. Este m\u00e9todo baseado em agente e proxy \u00e9 embutido, o que significa que pode executar a\u00e7\u00f5es em tempo real, como a composi\u00e7\u00e3o dos dados e bloqueio de acesso se regras espec\u00edficas forem violadas.<\/p>\n

      Construa funda\u00e7\u00f5es fortes<\/h2>\n

      Por fim, vale a pena pensar em como essas ferramentas podem contribuir para o seu planejamento de longo prazo.<\/p>\n

      Depois de examinar as solu\u00e7\u00f5es acima – mapear seus sistemas, passar para o gerenciamento centrado em dados e coletar an\u00e1lises em tempo real – muitos administradores de rede t\u00eam um choque desagrad\u00e1vel: a arquitetura de dados avan\u00e7ada que eles implementaram \u00e9, na verdade, muito menos segura do que o um do qual eles migraram recentemente.<\/p>\n

      Como tal, \u00e9 importante destacar o processo de planejamento e desenvolvimento arquitet\u00f4nico. De forma ideal, o mapeamento de rede deve ser usado para informar o desenvolvimento futuro de sua arquitetura, permitindo que ela se torne mais segura \u00e0 medida que cresce simultaneamente em funcionalidade e sofistica\u00e7\u00e3o<\/a>.<\/p>\n

      Tipos de arquitetura de nuvem complexa n\u00e3o precisam ser inseguros – eles apenas precisam ser constru\u00eddos no mesmo n\u00edvel de supervis\u00e3o dos sistemas e arquiteturas que est\u00e3o substituindo.<\/p>\n

      Para saber mais sobre como escolher a melhor arquitetura e as formas de proteg\u00ea-la contra poss\u00edveis ataques, entre em contato agora mesmo com os especialistas da Conversys e conhe\u00e7a as solu\u00e7\u00f5es de seguran\u00e7a, gerenciamento de redes e conectividade da Aruba Networks. Estamos \u00e0 disposi\u00e7\u00e3o para ajudar a vencer os novos desafios.<\/p>\n

      Sobre a Conversys<\/h2>\n

      A Conversys IT Solutions \u00e9 uma provedora de servi\u00e7os e solu\u00e7\u00f5es de Tecnologia da Informa\u00e7\u00e3o e Comunica\u00e7\u00e3o com atua\u00e7\u00e3o em todo o Brasil.<\/p>\n

      Com uma equipe t\u00e9cnica e comercial altamente qualificada e uma rede de parceiros que incluem os principais fabricantes globais de tecnologia, a Conversys IT Solutions est\u00e1 apta a entregar aos clientes solu\u00e7\u00f5es customizadas de Infraestrutura de TI e Telecom.<\/p>\n

      Investimos em nossos colaboradores e parceiros e primamos por uma rela\u00e7\u00e3o duradoura com os nossos clientes, pois acreditamos que desta forma conquistamos compet\u00eancias e conhecimentos necess\u00e1rios para inovar e gerar valor aos neg\u00f3cios em que atuamos.[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"

      Quando os governos come\u00e7aram a emitir o alerta da pandemia, as empresas tiveram que aprender rapidamente como habilitar uma for\u00e7a de trabalho […]<\/p>\n","protected":false},"author":3,"featured_media":34163,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[27,24,25],"tags":[],"class_list":["post-31480","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-infraestrutura","category-noticias","category-redes"],"acf":[],"yoast_head":"\nComo sua arquitetura de dados pode sobreviver \u00e0s amea\u00e7as modernas?<\/title>\n<meta name=\"description\" content=\"Apesar do surgimento de diferentes modelos de arquitetura, o mecanismo para ataques cibern\u00e9ticos permanecem os mesmos ou at\u00e9 mais perigosos.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/conversys.global\/en\/como-sua-arquitetura-de-dados-pode-sobreviver-as-ameacas-modernas\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Como sua arquitetura de dados pode sobreviver \u00e0s amea\u00e7as modernas?\" \/>\n<meta property=\"og:description\" content=\"Apesar do surgimento de diferentes modelos de arquitetura, o mecanismo para ataques cibern\u00e9ticos permanecem os mesmos ou at\u00e9 mais perigosos.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/conversys.global\/en\/como-sua-arquitetura-de-dados-pode-sobreviver-as-ameacas-modernas\/\" \/>\n<meta property=\"og:site_name\" content=\"Conversys\" \/>\n<meta property=\"article:published_time\" content=\"2021-04-27T12:13:58+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-09-12T19:21:05+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/conversys.global\/wp-content\/uploads\/2024\/09\/arte-blog-3.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1132\" \/>\n\t<meta property=\"og:image:height\" content=\"627\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Conversys IT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Conversys IT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/conversys.global\/en\/como-sua-arquitetura-de-dados-pode-sobreviver-as-ameacas-modernas\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/conversys.global\/en\/como-sua-arquitetura-de-dados-pode-sobreviver-as-ameacas-modernas\/\"},\"author\":{\"name\":\"Conversys IT\",\"@id\":\"https:\/\/conversys.global\/en\/#\/schema\/person\/ea56ccccb72687dea6f88f7ff5515757\"},\"headline\":\"Como sua arquitetura de dados pode sobreviver \u00e0s amea\u00e7as modernas?\",\"datePublished\":\"2021-04-27T12:13:58+00:00\",\"dateModified\":\"2024-09-12T19:21:05+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/conversys.global\/en\/como-sua-arquitetura-de-dados-pode-sobreviver-as-ameacas-modernas\/\"},\"wordCount\":1222,\"publisher\":{\"@id\":\"https:\/\/conversys.global\/en\/#organization\"},\"image\":{\"@id\":\"https:\/\/conversys.global\/en\/como-sua-arquitetura-de-dados-pode-sobreviver-as-ameacas-modernas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/conversys.global\/wp-content\/uploads\/2024\/09\/arte-blog-3.png\",\"articleSection\":[\"Infraestrutura\",\"Not\u00edcias\",\"Redes\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/conversys.global\/en\/como-sua-arquitetura-de-dados-pode-sobreviver-as-ameacas-modernas\/\",\"url\":\"https:\/\/conversys.global\/en\/como-sua-arquitetura-de-dados-pode-sobreviver-as-ameacas-modernas\/\",\"name\":\"Como sua arquitetura de dados pode sobreviver \u00e0s amea\u00e7as modernas?\",\"isPartOf\":{\"@id\":\"https:\/\/conversys.global\/en\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/conversys.global\/en\/como-sua-arquitetura-de-dados-pode-sobreviver-as-ameacas-modernas\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/conversys.global\/en\/como-sua-arquitetura-de-dados-pode-sobreviver-as-ameacas-modernas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/conversys.global\/wp-content\/uploads\/2024\/09\/arte-blog-3.png\",\"datePublished\":\"2021-04-27T12:13:58+00:00\",\"dateModified\":\"2024-09-12T19:21:05+00:00\",\"description\":\"Apesar do surgimento de diferentes modelos de arquitetura, o mecanismo para ataques cibern\u00e9ticos permanecem os mesmos ou at\u00e9 mais perigosos.\",\"breadcrumb\":{\"@id\":\"https:\/\/conversys.global\/en\/como-sua-arquitetura-de-dados-pode-sobreviver-as-ameacas-modernas\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/conversys.global\/en\/como-sua-arquitetura-de-dados-pode-sobreviver-as-ameacas-modernas\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/conversys.global\/en\/como-sua-arquitetura-de-dados-pode-sobreviver-as-ameacas-modernas\/#primaryimage\",\"url\":\"https:\/\/conversys.global\/wp-content\/uploads\/2024\/09\/arte-blog-3.png\",\"contentUrl\":\"https:\/\/conversys.global\/wp-content\/uploads\/2024\/09\/arte-blog-3.png\",\"width\":1132,\"height\":627},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/conversys.global\/en\/como-sua-arquitetura-de-dados-pode-sobreviver-as-ameacas-modernas\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/conversys.global\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Como sua arquitetura de dados pode sobreviver \u00e0s amea\u00e7as modernas?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/conversys.global\/en\/#website\",\"url\":\"https:\/\/conversys.global\/en\/\",\"name\":\"Conversys\",\"description\":\"IT Solutions\",\"publisher\":{\"@id\":\"https:\/\/conversys.global\/en\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/conversys.global\/en\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/conversys.global\/en\/#organization\",\"name\":\"Conversys\",\"url\":\"https:\/\/conversys.global\/en\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/conversys.global\/en\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/conversys.global\/wp-content\/uploads\/2024\/03\/conversys.svg\",\"contentUrl\":\"https:\/\/conversys.global\/wp-content\/uploads\/2024\/03\/conversys.svg\",\"width\":219,\"height\":40,\"caption\":\"Conversys\"},\"image\":{\"@id\":\"https:\/\/conversys.global\/en\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/conversys.global\/en\/#\/schema\/person\/ea56ccccb72687dea6f88f7ff5515757\",\"name\":\"Conversys IT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/conversys.global\/en\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g\",\"caption\":\"Conversys IT\"},\"url\":\"https:\/\/conversys.global\/en\/author\/conversys-it\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"How can your data architecture survive modern threats?","description":"Despite the emergence of different architectural models, the mechanism for cyber attacks remains the same or even more dangerous.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/conversys.global\/en\/como-sua-arquitetura-de-dados-pode-sobreviver-as-ameacas-modernas\/","og_locale":"en_US","og_type":"article","og_title":"Como sua arquitetura de dados pode sobreviver \u00e0s amea\u00e7as modernas?","og_description":"Apesar do surgimento de diferentes modelos de arquitetura, o mecanismo para ataques cibern\u00e9ticos permanecem os mesmos ou at\u00e9 mais perigosos.","og_url":"https:\/\/conversys.global\/en\/como-sua-arquitetura-de-dados-pode-sobreviver-as-ameacas-modernas\/","og_site_name":"Conversys","article_published_time":"2021-04-27T12:13:58+00:00","article_modified_time":"2024-09-12T19:21:05+00:00","og_image":[{"width":1132,"height":627,"url":"https:\/\/conversys.global\/wp-content\/uploads\/2024\/09\/arte-blog-3.png","type":"image\/png"}],"author":"Conversys IT","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Conversys IT","Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/conversys.global\/en\/como-sua-arquitetura-de-dados-pode-sobreviver-as-ameacas-modernas\/#article","isPartOf":{"@id":"https:\/\/conversys.global\/en\/como-sua-arquitetura-de-dados-pode-sobreviver-as-ameacas-modernas\/"},"author":{"name":"Conversys IT","@id":"https:\/\/conversys.global\/en\/#\/schema\/person\/ea56ccccb72687dea6f88f7ff5515757"},"headline":"Como sua arquitetura de dados pode sobreviver \u00e0s amea\u00e7as modernas?","datePublished":"2021-04-27T12:13:58+00:00","dateModified":"2024-09-12T19:21:05+00:00","mainEntityOfPage":{"@id":"https:\/\/conversys.global\/en\/como-sua-arquitetura-de-dados-pode-sobreviver-as-ameacas-modernas\/"},"wordCount":1222,"publisher":{"@id":"https:\/\/conversys.global\/en\/#organization"},"image":{"@id":"https:\/\/conversys.global\/en\/como-sua-arquitetura-de-dados-pode-sobreviver-as-ameacas-modernas\/#primaryimage"},"thumbnailUrl":"https:\/\/conversys.global\/wp-content\/uploads\/2024\/09\/arte-blog-3.png","articleSection":["Infraestrutura","Not\u00edcias","Redes"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/conversys.global\/en\/como-sua-arquitetura-de-dados-pode-sobreviver-as-ameacas-modernas\/","url":"https:\/\/conversys.global\/en\/como-sua-arquitetura-de-dados-pode-sobreviver-as-ameacas-modernas\/","name":"How can your data architecture survive modern threats?","isPartOf":{"@id":"https:\/\/conversys.global\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/conversys.global\/en\/como-sua-arquitetura-de-dados-pode-sobreviver-as-ameacas-modernas\/#primaryimage"},"image":{"@id":"https:\/\/conversys.global\/en\/como-sua-arquitetura-de-dados-pode-sobreviver-as-ameacas-modernas\/#primaryimage"},"thumbnailUrl":"https:\/\/conversys.global\/wp-content\/uploads\/2024\/09\/arte-blog-3.png","datePublished":"2021-04-27T12:13:58+00:00","dateModified":"2024-09-12T19:21:05+00:00","description":"Despite the emergence of different architectural models, the mechanism for cyber attacks remains the same or even more dangerous.","breadcrumb":{"@id":"https:\/\/conversys.global\/en\/como-sua-arquitetura-de-dados-pode-sobreviver-as-ameacas-modernas\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/conversys.global\/en\/como-sua-arquitetura-de-dados-pode-sobreviver-as-ameacas-modernas\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/conversys.global\/en\/como-sua-arquitetura-de-dados-pode-sobreviver-as-ameacas-modernas\/#primaryimage","url":"https:\/\/conversys.global\/wp-content\/uploads\/2024\/09\/arte-blog-3.png","contentUrl":"https:\/\/conversys.global\/wp-content\/uploads\/2024\/09\/arte-blog-3.png","width":1132,"height":627},{"@type":"BreadcrumbList","@id":"https:\/\/conversys.global\/en\/como-sua-arquitetura-de-dados-pode-sobreviver-as-ameacas-modernas\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/conversys.global\/"},{"@type":"ListItem","position":2,"name":"Como sua arquitetura de dados pode sobreviver \u00e0s amea\u00e7as modernas?"}]},{"@type":"WebSite","@id":"https:\/\/conversys.global\/en\/#website","url":"https:\/\/conversys.global\/en\/","name":"Conversys","description":"IT Solutions","publisher":{"@id":"https:\/\/conversys.global\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/conversys.global\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/conversys.global\/en\/#organization","name":"Conversys","url":"https:\/\/conversys.global\/en\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/conversys.global\/en\/#\/schema\/logo\/image\/","url":"https:\/\/conversys.global\/wp-content\/uploads\/2024\/03\/conversys.svg","contentUrl":"https:\/\/conversys.global\/wp-content\/uploads\/2024\/03\/conversys.svg","width":219,"height":40,"caption":"Conversys"},"image":{"@id":"https:\/\/conversys.global\/en\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/conversys.global\/en\/#\/schema\/person\/ea56ccccb72687dea6f88f7ff5515757","name":"Conversys IT","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/conversys.global\/en\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g","caption":"Conversys IT"},"url":"https:\/\/conversys.global\/en\/author\/conversys-it\/"}]}},"_links":{"self":[{"href":"https:\/\/conversys.global\/en\/wp-json\/wp\/v2\/posts\/31480"}],"collection":[{"href":"https:\/\/conversys.global\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/conversys.global\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/conversys.global\/en\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/conversys.global\/en\/wp-json\/wp\/v2\/comments?post=31480"}],"version-history":[{"count":1,"href":"https:\/\/conversys.global\/en\/wp-json\/wp\/v2\/posts\/31480\/revisions"}],"predecessor-version":[{"id":34162,"href":"https:\/\/conversys.global\/en\/wp-json\/wp\/v2\/posts\/31480\/revisions\/34162"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/conversys.global\/en\/wp-json\/wp\/v2\/media\/34163"}],"wp:attachment":[{"href":"https:\/\/conversys.global\/en\/wp-json\/wp\/v2\/media?parent=31480"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/conversys.global\/en\/wp-json\/wp\/v2\/categories?post=31480"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/conversys.global\/en\/wp-json\/wp\/v2\/tags?post=31480"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}