Cybersecurity Mesh adiciona segurança descentralizada e IA de enxame para empresas remotas

De acordo com o relatório do Gartner, a Cybersecurity Network é uma abordagem conceitual avançada para a arquitetura de segurança que permite que as empresas distribuídas de hoje estendam e implantem a segurança onde ela é mais necessária.

David Carvalho, CEO e cofundador da Naoris Protocol, disse à VentureBeat em um e-mail que a Cybersecurity Network é uma arquitetura flexível e configurável que integra serviços de segurança comuns. Ele permite que soluções de segurança independentes funcionem juntas e melhora a segurança geral, aproximando os pontos de controle dos ativos que foram projetados para proteger. Ele pode verificar de forma rápida e confiável a identidade, o contexto e a conformidade em ambientes de nuvem e fora da nuvem”, acrescentou.

Rede de segurança de TI para descentralização da web 3

Carvalho ressaltou a necessidade de repensar e modernizar a cibersegurança, pois o problema dos ciberataques globais deverá atingir um valor superior a US$ 10 bilhões até 2025. Ele também ressaltou que, embora os investimentos tenham aumentado ano a ano, a cibersegurança ainda está atrasada em a interminável corrida armamentista entre defensores e atacantes, pois os custos dos desastres cibernéticos superam qualquer investimento.

De acordo com o Gartner, o custo de um único incidente de segurança pode ser reduzido em uma média de 90% até 2024 se as organizações adotarem arquiteturas de rede para segurança cibernética e integrarem produtos de segurança em um ecossistema coerente.

Em um comunicado à imprensa, o Naoris Protocol disse que fornece a empresas descentralizadas e remotas tecnologia de rede descentralizada para segurança cibernética que pode reduzir ataques a dispositivos, redes e qualquer tipo de instituição e é uma solução robusta para qualquer arquitetura de confiança zero.

A empresa acrescentou que cada adotante de sua rede monitora e protege o valor de sua rede usando um método de consenso dPoSec (Prova de Segurança) descentralizado entre nós de pares na rede. Graças à tecnologia de consenso distribuído e à segurança cibernética da rede, as ameaças podem ser identificadas rapidamente e até 90% do valor perdido de um único incidente cibernético pode ser recuperado.

Modelo tradicional de cibersegurança centralizada

Hoje, a governança e a propriedade subjacente das soluções e ferramentas de segurança cibernética são centralizadas, o que significa que a entidade e a tecnologia são de propriedade e gerenciadas centralmente. Não podemos mais confiar nesse aspecto, que se tornou uma fraqueza para os ciberataques. Carvalho observou que a cada segundo 127 dispositivos se conectam à Internet pela primeira vez.

De acordo com o relatório, o número total de dispositivos conectados deve chegar a 50 bilhões este ano. No entanto, Carvalho disse que as organizações ainda usam técnicas padrão de segurança cibernética introduzidas há 40 anos.

“Com a segurança cibernética centralizada tradicional, os dispositivos são configurados para funcionar de forma independente e não em uníssono, de modo que cada dispositivo tenha um único ponto de falha por padrão. Isso aumenta muito a complexidade e o tempo de resposta, bem como a área de superfície de ataque, facilitando para que atores mal-intencionados explorem os dispositivos”, acrescentou Carvalho.

Carvalho afirmou que o protocolo Naoris é uma camada de protocolo descentralizada adicional que resolve o problema de dispositivos de rede centralizados e não confiáveis ​​que não aplicam padrões adequados.

Apresentação da Rua

“A tecnologia está reinventando a segurança cibernética em todos os setores da economia, transformando dispositivos centralizados infames que representam pontos únicos de falha em pontos de defesa cibernética que detectam e mitigam ameaças, tornando as redes mais fortes, não mais fracas, no decorrer de sua evolução.” Ele acrescentou que este modelo de design usará inteligência artificial distribuída e tecnologia blockchain para alcançar um nível mais alto de segurança cibernética.

O comunicado de imprensa do protocolo Naoris afirma que a rede descentralizada usa a tecnologia blockchain para autenticação confiável e arquitetura ponto a ponto. A arquitetura zero-trust do NIST SP-207 também foi citada como compatível com políticas e implementações de software e hardware devido à estrutura descentralizada da ferramenta de validação. A empresa disse que seu blockchain é uma maneira única de registrar evidências de confiança com confidencialidade e integridade verificável.

Carvalho acrescentou ainda que o protocolo de Naorio é imparável, pois é válido por tempo indeterminado. Dispositivos e redes podem aceitá-lo ou rejeitá-lo, disse ele, mas não pode ser interrompido. Ele também observou que não requer permissão porque usuários e desenvolvedores não podem ser removidos da plataforma, que é resistente à censura e aberta a todos. Ele também observou que a imaginou como uma empresa pública, mas muito valiosa para possuir e operar – e construir um ecossistema ao redor. Ele também disse que os desenvolvedores podem confiar nele por causa dos incentivos embutidos.

Carvalho disse que a invenção do protocolo Naoris é uma solução para quem realmente usa a capacidade descentralizada original da Web3 para melhorar a confiança e a segurança em um mundo centralizado. Ele observou que o protocolo Naoris é uma camada adicional de segurança que não entra em conflito com outras medidas tradicionais ou centralizadas no ciberespaço.

De acordo com Carvalho, o protocolo da Naoris difere de outras empresas da área porque a empresa usa Web3 para corrigir a Web2 (permitindo que a Web3 seja dimensionada e a Web2 seja executada com segurança). Ele observou que o tempo atual para detectar uma violação relatada é uma média de 280 dias, em comparação com menos de 1 segundo usando o protocolo Naoris baseado em uma arquitetura de confiança de consenso distribuída. De acordo com Carvalho, com o tempo o protocolo Naoris se tornará uma entidade totalmente descentralizada baseada em um sistema distribuído de verificação de usuários baseado em princípios de superestrutura.

Espera-se que o protocolo Naoris esteja disponível até 2022. terminando com um produto mínimo viável (MVP). Até 2023 A equipe intermediária espera que todo o produto esteja disponível para seus clientes, incluindo bancos, indústria, infraestrutura civil crítica, saúde e organizações governamentais nacionais.

Hoje, a empresa anunciou que levantou US $ 11,5 milhões. USD para dimensionar uma arquitetura de validação baseada em rede descentralizada e uma solução de gerenciamento de risco baseada em IA. O financiamento foi levantado por investidores de tecnologia proeminentes, como Draper Associates (fundado por Tim Draper), Holt Exchange, Holdun Opportunity Fund, Brendan Holt Dunn, Holdun Family Office, SDC Management, Expert Dojo, Uniera, Level One Robotics e mais anjos individuais.

Leave a Comment