From e4baf71cdf739dd5dbd9c2560b530c63d837e786 Mon Sep 17 00:00:00 2001 From: Onei de Barros Junior Date: Thu, 12 Mar 2026 02:19:15 +0000 Subject: [PATCH] =?UTF-8?q?Atualizar=20BLOG=20-=20A=20LAN=20confi=C3=A1vel?= =?UTF-8?q?=20morreu!!!!?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- BLOG - A LAN confi%C3%A1vel morreu%21%21%21%21.-.md | 4 +++- 1 file changed, 3 insertions(+), 1 deletion(-) diff --git a/BLOG - A LAN confi%C3%A1vel morreu%21%21%21%21.-.md b/BLOG - A LAN confi%C3%A1vel morreu%21%21%21%21.-.md index 2590823..67a840d 100644 --- a/BLOG - A LAN confi%C3%A1vel morreu%21%21%21%21.-.md +++ b/BLOG - A LAN confi%C3%A1vel morreu%21%21%21%21.-.md @@ -1,9 +1,11 @@ -HTTPS não é só para a Internet: o mito da rede local confiável +# HTTPS não é só para a Internet: o mito da rede local confiável Durante muito tempo, arquiteturas de rede foram construídas sobre uma premissa silenciosa: dentro da rede local, tudo é confiável. Firewalls protegiam o perímetro, proxies filtravam o tráfego externo e sistemas internos comunicavam-se livremente, muitas vezes sem qualquer mecanismo de criptografia ou autenticação forte. Esse modelo, herdado de uma era em que infraestruturas eram estáticas e previsíveis, ainda influencia decisões técnicas em muitos ambientes contemporâneos. No entanto, a realidade atual desafia diretamente essa suposição. Redes locais deixaram de ser espaços homogêneos e controlados para se tornarem ecossistemas dinâmicos, compostos por máquinas virtuais, dispositivos móveis, serviços containerizados, equipamentos IoT e integrações contínuas com ambientes externos. Nesse cenário, a confiança implícita no tráfego interno passa a representar não apenas um risco técnico, mas uma fragilidade arquitetural. +Este artigo inaugura uma série dedicada à análise prática e conceitual da adoção de HTTPS e infraestrutura de certificados digitais em redes locais modernas. + Quando o perímetro deixa de ser suficiente A segurança baseada exclusivamente no perímetro pressupõe que ameaças estão sempre “do lado de fora”. Na prática, incidentes modernos demonstram o contrário. Dispositivos comprometidos, credenciais vazadas ou configurações inadequadas podem permitir que um agente malicioso opere a partir do interior da rede com relativa facilidade. Técnicas como captura de tráfego, spoofing de endereços e movimentação lateral tornam-se particularmente eficazes quando serviços internos não utilizam mecanismos criptográficos de proteção.