{"id":76668,"date":"2025-10-06T08:00:00","date_gmt":"2025-10-06T06:00:00","guid":{"rendered":"https:\/\/entelgy.com\/sem-categoria\/voce-esta-preparado-para-mitigar-os-riscos-no-desenvolvimento-de-software-com-o-zero-trust\/"},"modified":"2025-10-02T12:36:45","modified_gmt":"2025-10-02T10:36:45","slug":"voce-esta-preparado-para-mitigar-os-riscos-no-desenvolvimento-de-software-com-o-zero-trust","status":"publish","type":"post","link":"https:\/\/entelgy.com\/pt-br\/actualidad-es-pt-br\/voce-esta-preparado-para-mitigar-os-riscos-no-desenvolvimento-de-software-com-o-zero-trust\/","title":{"rendered":"Voc\u00ea est\u00e1 preparado para mitigar os riscos no desenvolvimento de software com o Zero Trust?"},"content":{"rendered":"\n<h4 class=\"wp-block-heading\">Em um ambiente digital cada vez mais interconectado, a seguran\u00e7a do software \u00e9 uma responsabilidade t\u00e9cnica e uma prioridade estrat\u00e9gica para as organiza\u00e7\u00f5es. Cada biblioteca de c\u00f3digo aberto, atualiza\u00e7\u00e3o autom\u00e1tica ou plug-in integrado em seus aplicativos pode se tornar um ponto de entrada para ataques sofisticados. De acordo com o relat\u00f3rio \u201cState of Software Supply Chain Security 2024\u201d da Sonatype, o n\u00famero de ataques detectados na cadeia de suprimentos de software dobrou novamente em 2024, indicando que o setor ainda est\u00e1 praticamente indefeso diante desses riscos crescentes.  <\/h4>\n\n\n\n<p>Essa evolu\u00e7\u00e3o das amea\u00e7as levou a Gartner a prever que, at\u00e9 2025, <strong>45%<\/strong> das organiza\u00e7\u00f5es em todo o mundo ter\u00e3o sofrido ataques em suas cadeias de fornecimento de software.<\/p>\n\n\n\n<p>Para enfrentar esses desafios, a <strong>Entelgy<\/strong>, em colabora\u00e7\u00e3o com a<strong> Checkmarx<\/strong>, organiza o webinar \u201cZero Trust em a\u00e7\u00e3o: mitigando riscos na cadeia de suprimentos de aplicativos\u201d, dirigido a profissionais do <strong>Chile, Col\u00f4mbia, Peru e Brasil<\/strong>. Este evento \u00e9 uma oportunidade \u00fanica para aprender como implementar uma abordagem de seguran\u00e7a integral que n\u00e3o pressup\u00f5e confian\u00e7a em nenhuma parte do ciclo de vida do desenvolvimento e produ\u00e7\u00e3o. <\/p>\n\n\n\n<p><strong>O que voc\u00ea descobrir\u00e1 neste webinar:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Boas pr\u00e1ticas para gerenciar depend\u00eancias de c\u00f3digo aberto e artefatos assinados.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Estrat\u00e9gias para medir e responder a incidentes na cadeia de abastecimento.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Implementa\u00e7\u00e3o de controles Zero Trust em DevSecOps, incluindo:<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>SBOM e verifica\u00e7\u00e3o de assinaturas<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>SAST\/SCA em tempo real<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Fortalecimento do pipeline de CI\/CD<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Microssegmenta\u00e7\u00e3o, MFA, acessos JIT\/JEA<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Monitoramento cont\u00ednuo da infraestrutura e das aplica\u00e7\u00f5es<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"538\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2025\/10\/54509_og-1-1-1024x538.png\" alt=\"\" class=\"wp-image-76671\" srcset=\"https:\/\/entelgy.com\/wp-content\/uploads\/2025\/10\/54509_og-1-1-1024x538.png 1024w, https:\/\/entelgy.com\/wp-content\/uploads\/2025\/10\/54509_og-1-1-300x158.png 300w, https:\/\/entelgy.com\/wp-content\/uploads\/2025\/10\/54509_og-1-1-768x403.png 768w, https:\/\/entelgy.com\/wp-content\/uploads\/2025\/10\/54509_og-1-1.png 1200w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p><strong>Hor\u00e1rios por pa\u00eds:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Per\u00fa &amp; Colombia: 9:00 a. m. (GMT-5) <\/li>\n\n\n\n<li>Chile: 11:00 a. m. (GMT-3) <\/li>\n\n\n\n<li>Brasil (S\u00e3o Paulo): 11:00 a. m. (GMT-3) <\/li>\n<\/ul>\n\n\n\n<p>Neste <strong>webinar<\/strong>, voc\u00ea ter\u00e1 a oportunidade de entender a teoria do <strong>Zero Trust<\/strong> e v\u00ea-la aplicada na pr\u00e1tica, aprender com especialistas e descobrir como proteger sua cadeia de suprimentos de software antes que os riscos se transformem em problemas.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button has-custom-width wp-block-button__width-75\"><a class=\"wp-block-button__link wp-element-button\" href=\"https:\/\/events.teams.microsoft.com\/event\/f13de11d-d7aa-4af4-8dcb-9a5e438d8626@0dde42e5-5611-482f-b5bf-c67228a199cd\" target=\"_blank\" rel=\"noreferrer noopener\">Inscreva-se e participe!<\/a><\/div>\n<\/div>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Em um ambiente digital cada vez mais interconectado, a seguran\u00e7a do software \u00e9 uma responsabilidade t\u00e9cnica e uma prioridade estrat\u00e9gica [&hellip;]<\/p>\n","protected":false},"author":10,"featured_media":76674,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[8675,8678],"tags":[5261,4857,8947],"class_list":["post-76668","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualidad-es-pt-br","category-entelgy-security-america-pt-br","tag-ciberseguridad-es","tag-entelgy-en-peru-es","tag-zero-trust"],"acf":[],"_links":{"self":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts\/76668","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/comments?post=76668"}],"version-history":[{"count":2,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts\/76668\/revisions"}],"predecessor-version":[{"id":76677,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts\/76668\/revisions\/76677"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/media\/76674"}],"wp:attachment":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/media?parent=76668"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/categories?post=76668"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/tags?post=76668"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}