{"id":23771,"date":"2023-12-05T13:56:50","date_gmt":"2023-12-05T13:56:50","guid":{"rendered":"https:\/\/blog.lacnic.net\/?p=23771"},"modified":"2023-12-06T15:59:00","modified_gmt":"2023-12-06T15:59:00","slug":"trustv6-confianca-na-rede","status":"publish","type":"post","link":"https:\/\/blog.lacnic.net\/pt-br\/trustv6-confianca-na-rede\/","title":{"rendered":"Trustv6: Confian\u00e7a na rede"},"content":{"rendered":"\n<p>Por <a href=\"https:\/\/blog.lacnic.net\/pt-br\/autor\/jeffry-handal\">Jeffry Handal<\/a>, Principal SE, Cisco Systems<\/p>\n\n\n\n<p><a><\/a>Introdu\u00e7\u00e3o<\/p>\n\n\n\n<p>O que o IPv6, Zero Trust Architecture (ZTA) e QUIC t\u00eam em comum? Que todos eles est\u00e3o tendo uma forte presen\u00e7a no setor para resolver problemas em 2023! O protocolo IPv6 tem sido motivo de preocupa\u00e7\u00e3o e pessimismo, mas nos \u00faltimos anos, finalmente deixou sua marca, representando mais de 50% do tr\u00e1fego global em algumas partes do mundo [1]. A confian\u00e7a zero ou <em>Zero Trust<\/em> tem estado em alvoro\u00e7o no mercado, levando-nos a pensar sobre a seguran\u00e7a at\u00e9 o ponto de se tornar um fato que preocupa todo mundo. E o QUIC \u00e9 aquele tr\u00e1fego misterioso que vimos aumentar e diminuir nas nossas redes, mas que agora est\u00e1 chegando para salvar o dia com implementa\u00e7\u00f5es pr\u00e1ticas.<\/p>\n\n\n\n<p>Este artigo nos levar\u00e1 um pouco ao passado. Em seguida, abordaremos brevemente a filosofia da confian\u00e7a zero e for\u00e7aremos voc\u00ea a pensar sobre ela desde uma nova perspectiva, baseada nos princ\u00edpios de abund\u00e2ncia e certeza, com observ\u00e2ncia de um ponto de vista muito pr\u00e1tico.<\/p>\n\n\n\n<p><a><\/a>Lembran\u00e7as***<\/p>\n\n\n\n<p>No in\u00edcio da minha carreira, o foco das tecnologias da informa\u00e7\u00e3o era garantir a conectividade b\u00e1sica. A tecnologia, os padr\u00f5es e os servi\u00e7os dispon\u00edveis n\u00e3o eram t\u00e3o s\u00f3lidos como s\u00e3o hoje. A seguran\u00e7a era um investimento de tempo opcional e, francamente, muitas solu\u00e7\u00f5es no mercado n\u00e3o a ofereciam. \u00c0 medida que a tecnologia amadureceu, os padr\u00f5es tamb\u00e9m amadureceram. Mudamos para um mundo onde a conectividade \u00e9 mais confi\u00e1vel, tanto assim que agora podemos nos dar ao luxo de mudar para protocolos como o QUIC, que s\u00e3o baseados em UDP. Isso nos liberou para investir mais tempo em outras formas de otimizar nossas redes, como a seguran\u00e7a. No entanto, n\u00e3o \u00e9 por acaso que a seguran\u00e7a subiu rapidamente para o topo da lista. Falaremos mais sobre isso depois.<\/p>\n\n\n\n<p>Na escola, somos ensinados a resolver um problema usando uma s\u00e9rie de restri\u00e7\u00f5es e suposi\u00e7\u00f5es. O mundo tal como o percebemos parece imitar este comportamento no sentido de que existem restri\u00e7\u00f5es, e estas nem sempre s\u00e3o limitadas pela tecnologia, mas sim pelo que gostamos de chamar de \u201ccamada 8\u201d, quer dizer, o elemento humano. O objetivo deste experimento mental \u00e9 pensar da maneira oposta. Por que devemos sempre come\u00e7ar pelas limita\u00e7\u00f5es e os inibidores? E se projet\u00e1ssemos com abund\u00e2ncia em nosso conjunto de suposi\u00e7\u00f5es, em vez de restri\u00e7\u00f5es? Isso iria desencadear a criatividade humana, permitiria descobrir novas<\/p>\n\n\n\n<p><br>formas de resolver problemas e nos libertaria para pensar de modo diferente. Esta \u00e9 precisamente a promessa que o IPv6 oferece. \u00c9 um recurso enraizado na abund\u00e2ncia. Como tal, o problema da confian\u00e7a zero deveria seguir um caminho diferente.<\/p>\n\n\n\n<p>Mas chega de falar do passado. Vamos come\u00e7ar a explorar como o IPv6 e a seguran\u00e7a v\u00e3o de m\u00e3os dadas para nos ajudar a criar ambientes produtivos para as pessoas que atendemos.<\/p>\n\n\n\n<p><a><\/a>Decodificando a arquitetura da confian\u00e7a zero<\/p>\n\n\n\n<p>Todos n\u00f3s j\u00e1 ouvimos dizer que a seguran\u00e7a \u00e9 como uma cebola, pois tem camadas. Voc\u00ea j\u00e1 parou para refletir sobre o que isso significa em termos pr\u00e1ticos? Se ainda n\u00e3o o fez, considere o seguinte: trata-se de reduzir os riscos e de saber em cada camada quais s\u00e3o as consequ\u00eancias. Por exemplo, considere o firewall SD-WAN perimetral como a camada externa da cebola. Ajuda a mitigar os riscos do mundo exterior: a Internet em geral. Uma camada interna poderia ser o firewall do host de seu<\/p>\n\n\n\n<p><br>sistema operacional; ajuda a limitar o acesso desde a Internet em geral e o dom\u00ednio de sua rede interna.<\/p>\n\n\n\n<p>A confian\u00e7a zero n\u00e3o \u00e9 um conceito novo; \u00e9 definido por muitos de diversas formas. No entanto, uma coisa deve ficar clara: n\u00e3o \u00e9 um produto! Em termos simples, \u00e9 uma mentalidade. Um modo de pensar que significa que todos temos a responsabilidade (incluindo os usu\u00e1rios) de garantir um uso eficiente e seguro dos recursos da empresa para impulsionar a produtividade.<\/p>\n\n\n\n<p>Outro plano de seguran\u00e7a que gosto de referenciar \u00e9 o Cisco SAFE, um modelo de seguran\u00e7a para as redes das empresas [2]. Este divide as camadas de seguran\u00e7a em elementos com os quais podemos nos identificar facilmente e adapt\u00e1-los aos nossos pr\u00f3prios ambientes. O objetivo do modelo \u00e9 compreender a nossa opera\u00e7\u00e3o, envolver todas as partes interessadas e descobrir as capacidades que temos para reduzir esse risco. No contexto da confian\u00e7a zero, fornece um modelo poderoso que identifica lacunas e cria alvos nos quais podemos focar. O objetivo \u00e9 desenvolver um caminho alcan\u00e7\u00e1vel em dire\u00e7\u00e3o a um <em>modus operandi<\/em> de confian\u00e7a zero.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><a><\/a>Trustv6<\/h2>\n\n\n\n<p>A Internet foi fundada com base no princ\u00edpio da conectividade ponta a ponta. Conforme mencionado anteriormente, primeiro nos concentramos na conectividade. Depois, a tecnologia amadureceu e tornou-se est\u00e1vel; estabeleceu a expectativa de confiabilidade. Isto, por sua vez, permitiu que a comunidade da Internet mudasse o foco e desenvolvesse novos protocolos e princ\u00edpios como o assunto deste artigo. A confian\u00e7a zero promete a capacidade de trabalhar com seguran\u00e7a em qualquer lugar e a qualquer hora. No entanto, se a sua mentalidade de confian\u00e7a zero se baseia na preval\u00eancia do IPv4, simplesmente estraga a promessa declarada anteriormente. O que acontece com os usu\u00e1rios de redes s\u00f3 IPv6? Eles n\u00e3o t\u00eam acesso?<\/p>\n\n\n\n<p>As conex\u00f5es IPv4 colocam os pacotes em uma posi\u00e7\u00e3o menos que desej\u00e1vel, uma vez que podem ser manipulados, por exemplo, durante a fun\u00e7\u00e3o NAT. Pior ainda, consideremos o mecanismo CGNAT (Carrier-Grade NAT). Voc\u00ea sabe quem est\u00e1 por tr\u00e1s dessas conex\u00f5es? Isso torna dif\u00edcil resolver um problema. Agora, vamos dar uma olhada no IPv6. A conectividade IPv6 abre um mundo conectado de ponta a ponta, o que muda bastante a equa\u00e7\u00e3o e adiciona um n\u00edvel de simplicidade. Isso n\u00e3o significa que usemos o IPv6 como identidade, mas para aumentar o n\u00edvel de \u201cconfian\u00e7a\u201d no que vemos acontecer. Vamos analisar isso mais um pouco. Confio mais nos pacotes que v\u00eam diretamente da entidade que tenta estabelecer uma conex\u00e3o com meus aplicativos que nos pacotes que foram manipulados em n\u00f3s intermedi\u00e1rios ao longo do caminho (por exemplo, mecanismos NAT44, servi\u00e7os para decifrar SSL). Isso n\u00e3o quer dizer que a confian\u00e7a \u00e9 estabelecida.\u00a0 Em vez disso, consideremos o potencial de redu\u00e7\u00e3o do risco mediante esta forma de comunica\u00e7\u00e3o direta. No final das contas, o resultado seguro de uma arquitetura de confian\u00e7a zero n\u00e3o \u00e9 eliminar o risco, mas sim reduzi-lo. O IPv6 est\u00e1 servindo como um alicerce para chegarmos mais perto.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><a><\/a>Conselhos pr\u00e1ticos<\/h2>\n\n\n\n<p>Nas se\u00e7\u00f5es anteriores, apresentamos as bases para calibrar uma nova forma de pensar. Agora, vamos transformar isso em algo pr\u00e1tico que possamos levar para nossas organiza\u00e7\u00f5es. \u00c0 medida que voc\u00ea mude sua perspectiva para uma abordagem de confian\u00e7a zero, considere os seguintes pontos:<\/p>\n\n\n\n<p><strong>Experi\u00eancia do usu\u00e1rio:<\/strong> Enquanto procuramos a utopia de opera\u00e7\u00f5es seguras e eficientes, n\u00e3o esque\u00e7amos os nossos usu\u00e1rios e a sua produtividade. Eles s\u00e3o a raz\u00e3o de estarmos aqui. N\u00e3o se trata de ter a melhor seguran\u00e7a ou as ferramentas mais caras. Trata-se de fazer com que o usu\u00e1rio certo acesse os recursos adequados com seguran\u00e7a, sem se sentir frustrado, e ao mesmo tempo manter a governan\u00e7a de seguran\u00e7a da empresa. Me\u00e7a e estabele\u00e7a expectativas adequadas. Encontre o equil\u00edbrio certo entre seguran\u00e7a e desempenho. E n\u00e3o esque\u00e7amos que muitos estudos mostram que o IPv6 tende a funcionar melhor.<\/p>\n\n\n\n<p><strong>Confie no seu modelo:<\/strong> H\u00e1 muitas formas de pensar sobre confian\u00e7a zero, muitos a definiram (por exemplo, NIST, Gartner, {insira o nome da sua empresa favorita aqui}), mas percebemos que n\u00e3o existe uma resposta certa. Existe apenas a resposta que faz sentido para sua organiza\u00e7\u00e3o. Voc\u00ea deve adaptar as melhores pr\u00e1ticas e tecnologias do setor aos h\u00e1bitos de seus usu\u00e1rios, as pol\u00edticas da empresa e as ferramentas (por exemplo, aplicativos) de uma forma que fa\u00e7a sentido. Lembre-se que, no final do dia, trata-se de manter as luzes acesas para que sua entidade possa cumprir sua miss\u00e3o. N\u00e3o se apegue ao IPv4, a uma ferramenta de seguran\u00e7a ou ao pensamento da velha escola. Evolua, fique curioso e aprenda algo novo. Isso tornar\u00e1 o trabalho mais divertido.<\/p>\n\n\n\n<p><strong>O desafio de ponta a ponta:<\/strong> Assim como no jogo do telefone estragado que jog\u00e1vamos quando \u00e9ramos crian\u00e7as, a mensagem se perder\u00e1 entre o originador (por exemplo, o usu\u00e1rio) e seu destino final (por exemplo, o aplicativo). A comunidade da Internet tem trabalhado muito forte para nos fornecer mais ferramentas ponta a ponta (E2E). Por exemplo, ela nos deu o IPv6, Messaging Layer Security (MLS) e QUIC, entre outras coisas.&nbsp; Cabe a n\u00f3s implementar essas \u201cferramentas\u201d para iniciar o caminho para o estabelecimento de uma boa base para a confian\u00e7a zero, baseada nas vantagens que E2E nos oferece.&nbsp; Dito de uma forma mais direta: administradores de redes, saiam e implementem o IPv6 nas suas redes corporativas. Os desenvolvedores de aplicativos adotam novos protocolos como o QUIC ou MLS para estabelecer comunica\u00e7\u00f5es com os usu\u00e1rios finais. A quest\u00e3o \u00e9: n\u00e3o fique parado, nossos advers\u00e1rios n\u00e3o ficam.<\/p>\n\n\n\n<p><strong>Seguran\u00e7a para todos:<\/strong> A seguran\u00e7a n\u00e3o \u00e9 mais opcional nem apenas responsabilidade do grupo de seguran\u00e7a. Todos n\u00f3s agora temos um pouco de responsabilidade e devemos fazer a nossa parte. Do desenvolvedor do aplicativo ao usu\u00e1rio, e da comunidade de c\u00f3digo aberto aos operadores de rede, todos devemos assumir um n\u00edvel de responsabilidade para desenvolver opera\u00e7\u00f5es seguras e acess\u00edveis que levem em conta a experi\u00eancia dos nossos usu\u00e1rios.<\/p>\n\n\n\n<p><strong>A equipe diretiva ou <em>C-suite<\/em>:<\/strong> H\u00e1 apenas alguns anos, a seguran\u00e7a n\u00e3o estava entre os cinco principais itens em que os gerentes de sistemas da informa\u00e7\u00e3o (CIO) investiam. Hoje, isso nem sequer \u00e9 questionado [3].&nbsp; A seguran\u00e7a \u00e9 um item de preocupa\u00e7\u00e3o para todos. Acontecimentos mundiais recentes, como a guerra na Ucr\u00e2nia [4], a COVID-19 e o trabalho desde casa, ou a aumento do <em>ransomware<\/em>, realmente demonstraram que n\u00e3o estamos preparados para enfrentar as advert\u00eancias. Tudo o que nos resta fazer \u00e9 reduzir o risco para permitir que as empresas avancem. Portanto, vamos aproveitar este momento para ajudar a financiar os projetos que ajudar\u00e3o a organiza\u00e7\u00e3o a adotar a abordagem moderna sobre a conectividade (quer dizer, o IPv6) e a seguran\u00e7a (quer dizer, a mentalidade de confian\u00e7a zero).<\/p>\n\n\n\n<p>Embora possamos sentir nostalgia do passado, \u00e9 hora de seguir em frente. Estamos em uma \u00e9poca em que temos mais poder computacional em nossas m\u00e3os do que o \u00f4nibus espacial jamais teve. Isso est\u00e1 nos permitindo evoluir a forma como trabalhamos, vivemos e nos divertimos. Portanto, n\u00e3o importa onde um aplicativo est\u00e1 localizado, os princ\u00edpios de confian\u00e7a zero deveriam ser a forma de permitir o acesso correto, no momento certo e a partir dos locais certos, principalmente quando se trata de redes s\u00f3 IPv6, nas que dever\u00edamos confiar mais para a melhoria da humanidade. \u263a<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><a><\/a>Refer\u00eancias:<\/h2>\n\n\n\n<p>[1]<a href=\"https:\/\/www.worldipv6launch.org\/measurements\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.worldipv6launch.org\/measurements\/<\/a><\/p>\n\n\n\n<p>[2]<a href=\"https:\/\/www.cisco.com\/c\/en\/us\/solutions\/enterprise\/design-zone-security\/landing_safe.html\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.cisco.com\/c\/en\/us\/solutions\/enterprise\/design-zone-security\/landing_safe.html<\/a><\/p>\n\n\n\n<p>[3]<a href=\"https:\/\/www.cio.com\/article\/302803\/7-hot-it-budget-investments-and-4-going-cold.html%23:~:text=CIOs%20anticipate%20an%20increased%20focus,two%20that%20have%20grown%20cold\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.cio.com\/article\/302803\/7-hot-it-budget-investments-and-4-going-cold.html#:~:text=CIOs%20anticipate%20an%20increased%20focus,two%20that%20have%20grown%20cold<\/a>.<\/p>\n\n\n\n<p>[4]<a href=\"https:\/\/blog.google\/threat-analysis-group\/fog-of-war-how-the-ukraine-conflict-transformed-the-cyber-threat-landscape\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/blog.google\/threat-analysis-group\/fog-of-war-how-the-ukraine-conflict-transformed-the-cyber-threat-landscape\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Jeffry Handal, Principal SE, Cisco Systems Introdu\u00e7\u00e3o O que o IPv6, Zero Trust Architecture (ZTA) e QUIC t\u00eam em comum? Que todos eles est\u00e3o tendo uma forte presen\u00e7a no setor para resolver problemas em 2023! O protocolo IPv6 tem sido motivo de preocupa\u00e7\u00e3o e pessimismo, mas nos \u00faltimos anos, finalmente deixou sua marca, representando [&hellip;]<\/p>\n","protected":false},"author":6,"featured_media":23768,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[532],"tags":[1305],"archivo":[1346],"taxonomy-authors":[1446],"tipo_autor":[],"class_list":["post-23771","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ipv6","tag-ipv6","archivo-edicoes-anteriores","taxonomy-authors-jeffry-handal-pt-br"],"acf":{"author":"Jeffry Handal, Principal SE, Cisco Systems","related_notes":""},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LACNIC Blog | Trustv6: Confian\u00e7a na rede<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.lacnic.net\/pt-br\/trustv6-confianca-na-rede\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LACNIC Blog | Trustv6: Confian\u00e7a na rede\" \/>\n<meta property=\"og:description\" content=\"Por Jeffry Handal, Principal SE, Cisco Systems Introdu\u00e7\u00e3o O que o IPv6, Zero Trust Architecture (ZTA) e QUIC t\u00eam em comum? Que todos eles est\u00e3o tendo uma forte presen\u00e7a no setor para resolver problemas em 2023! O protocolo IPv6 tem sido motivo de preocupa\u00e7\u00e3o e pessimismo, mas nos \u00faltimos anos, finalmente deixou sua marca, representando [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.lacnic.net\/pt-br\/trustv6-confianca-na-rede\/\" \/>\n<meta property=\"og:site_name\" content=\"LACNIC Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/facebook.com\/lacnic\" \/>\n<meta property=\"article:published_time\" content=\"2023-12-05T13:56:50+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-12-06T15:59:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/12\/trustv6.png\" \/>\n\t<meta property=\"og:image:width\" content=\"680\" \/>\n\t<meta property=\"og:image:height\" content=\"330\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Gianni\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@lacnic\" \/>\n<meta name=\"twitter:site\" content=\"@lacnic\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/trustv6-confianca-na-rede\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/trustv6-confianca-na-rede\/\"},\"author\":{\"name\":\"Gianni\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab\"},\"headline\":\"Trustv6: Confian\u00e7a na rede\",\"datePublished\":\"2023-12-05T13:56:50+00:00\",\"dateModified\":\"2023-12-06T15:59:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/trustv6-confianca-na-rede\/\"},\"wordCount\":1959,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/blog.lacnic.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/trustv6-confianca-na-rede\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/12\/trustv6.png\",\"keywords\":[\"IPv6\"],\"articleSection\":[\"IPv6\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blog.lacnic.net\/pt-br\/trustv6-confianca-na-rede\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/trustv6-confianca-na-rede\/\",\"url\":\"https:\/\/blog.lacnic.net\/pt-br\/trustv6-confianca-na-rede\/\",\"name\":\"LACNIC Blog | Trustv6: Confian\u00e7a na rede\",\"isPartOf\":{\"@id\":\"https:\/\/blog.lacnic.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/trustv6-confianca-na-rede\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/trustv6-confianca-na-rede\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/12\/trustv6.png\",\"datePublished\":\"2023-12-05T13:56:50+00:00\",\"dateModified\":\"2023-12-06T15:59:00+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/trustv6-confianca-na-rede\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.lacnic.net\/pt-br\/trustv6-confianca-na-rede\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/trustv6-confianca-na-rede\/#primaryimage\",\"url\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/12\/trustv6.png\",\"contentUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/12\/trustv6.png\",\"width\":680,\"height\":330},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/trustv6-confianca-na-rede\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/blog.lacnic.net\/pt-br\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Trustv6: Confian\u00e7a na rede\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.lacnic.net\/#website\",\"url\":\"https:\/\/blog.lacnic.net\/\",\"name\":\"LACNIC Blog\",\"description\":\"LACNIC Internet Community Newsletter\",\"publisher\":{\"@id\":\"https:\/\/blog.lacnic.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.lacnic.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.lacnic.net\/#organization\",\"name\":\"LACNIC Blog\",\"url\":\"https:\/\/blog.lacnic.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg\",\"contentUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg\",\"caption\":\"LACNIC Blog\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/facebook.com\/lacnic\",\"https:\/\/x.com\/lacnic\",\"https:\/\/www.instagram.com\/lacnic\/?hl=es-la\",\"https:\/\/uy.linkedin.com\/company\/lacnic\",\"https:\/\/www.youtube.com\/user\/lacnicstaff\",\"https:\/\/www.lacnic.net\/podcast\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab\",\"name\":\"Gianni\",\"url\":\"https:\/\/blog.lacnic.net\/pt-br\/author\/gianni\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LACNIC Blog | Trustv6: Confian\u00e7a na rede","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.lacnic.net\/pt-br\/trustv6-confianca-na-rede\/","og_locale":"pt_BR","og_type":"article","og_title":"LACNIC Blog | Trustv6: Confian\u00e7a na rede","og_description":"Por Jeffry Handal, Principal SE, Cisco Systems Introdu\u00e7\u00e3o O que o IPv6, Zero Trust Architecture (ZTA) e QUIC t\u00eam em comum? Que todos eles est\u00e3o tendo uma forte presen\u00e7a no setor para resolver problemas em 2023! O protocolo IPv6 tem sido motivo de preocupa\u00e7\u00e3o e pessimismo, mas nos \u00faltimos anos, finalmente deixou sua marca, representando [&hellip;]","og_url":"https:\/\/blog.lacnic.net\/pt-br\/trustv6-confianca-na-rede\/","og_site_name":"LACNIC Blog","article_publisher":"https:\/\/facebook.com\/lacnic","article_published_time":"2023-12-05T13:56:50+00:00","article_modified_time":"2023-12-06T15:59:00+00:00","og_image":[{"width":680,"height":330,"url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/12\/trustv6.png","type":"image\/png"}],"author":"Gianni","twitter_card":"summary_large_image","twitter_creator":"@lacnic","twitter_site":"@lacnic","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/blog.lacnic.net\/pt-br\/trustv6-confianca-na-rede\/#article","isPartOf":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/trustv6-confianca-na-rede\/"},"author":{"name":"Gianni","@id":"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab"},"headline":"Trustv6: Confian\u00e7a na rede","datePublished":"2023-12-05T13:56:50+00:00","dateModified":"2023-12-06T15:59:00+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/trustv6-confianca-na-rede\/"},"wordCount":1959,"commentCount":0,"publisher":{"@id":"https:\/\/blog.lacnic.net\/#organization"},"image":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/trustv6-confianca-na-rede\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/12\/trustv6.png","keywords":["IPv6"],"articleSection":["IPv6"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.lacnic.net\/pt-br\/trustv6-confianca-na-rede\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.lacnic.net\/pt-br\/trustv6-confianca-na-rede\/","url":"https:\/\/blog.lacnic.net\/pt-br\/trustv6-confianca-na-rede\/","name":"LACNIC Blog | Trustv6: Confian\u00e7a na rede","isPartOf":{"@id":"https:\/\/blog.lacnic.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/trustv6-confianca-na-rede\/#primaryimage"},"image":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/trustv6-confianca-na-rede\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/12\/trustv6.png","datePublished":"2023-12-05T13:56:50+00:00","dateModified":"2023-12-06T15:59:00+00:00","breadcrumb":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/trustv6-confianca-na-rede\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.lacnic.net\/pt-br\/trustv6-confianca-na-rede\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.lacnic.net\/pt-br\/trustv6-confianca-na-rede\/#primaryimage","url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/12\/trustv6.png","contentUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/12\/trustv6.png","width":680,"height":330},{"@type":"BreadcrumbList","@id":"https:\/\/blog.lacnic.net\/pt-br\/trustv6-confianca-na-rede\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/blog.lacnic.net\/pt-br\/"},{"@type":"ListItem","position":2,"name":"Trustv6: Confian\u00e7a na rede"}]},{"@type":"WebSite","@id":"https:\/\/blog.lacnic.net\/#website","url":"https:\/\/blog.lacnic.net\/","name":"LACNIC Blog","description":"LACNIC Internet Community Newsletter","publisher":{"@id":"https:\/\/blog.lacnic.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.lacnic.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/blog.lacnic.net\/#organization","name":"LACNIC Blog","url":"https:\/\/blog.lacnic.net\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/","url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg","contentUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg","caption":"LACNIC Blog"},"image":{"@id":"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/facebook.com\/lacnic","https:\/\/x.com\/lacnic","https:\/\/www.instagram.com\/lacnic\/?hl=es-la","https:\/\/uy.linkedin.com\/company\/lacnic","https:\/\/www.youtube.com\/user\/lacnicstaff","https:\/\/www.lacnic.net\/podcast"]},{"@type":"Person","@id":"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab","name":"Gianni","url":"https:\/\/blog.lacnic.net\/pt-br\/author\/gianni\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/12\/trustv6.png","jetpack_sharing_enabled":true,"wpml_current_locale":"pt_BR","wpml_translations":[{"locale":"es_ES","id":23764,"post_title":"Trustv6: Confianza en la red","slug":"trustv6-confianza-en-la-red","href":"https:\/\/blog.lacnic.net\/trustv6-confianza-en-la-red\/"},{"locale":"en_US","id":23769,"post_title":"Trustv6 in the Network","slug":"trustv6-in-the-network","href":"https:\/\/blog.lacnic.net\/en\/trustv6-in-the-network\/"}],"_links":{"self":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/23771","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/comments?post=23771"}],"version-history":[{"count":4,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/23771\/revisions"}],"predecessor-version":[{"id":23814,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/23771\/revisions\/23814"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/media\/23768"}],"wp:attachment":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/media?parent=23771"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/categories?post=23771"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/tags?post=23771"},{"taxonomy":"archivo","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/archivo?post=23771"},{"taxonomy":"taxonomy-authors","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/taxonomy-authors?post=23771"},{"taxonomy":"tipo_autor","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/tipo_autor?post=23771"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}