zero trust

Entenda o conceito de segurança Zero Trust

2 minutos de leitura

Com a nuvem, cada vez mais os usuários e dispositivos acessam dados de suas empresas a partir de qualquer lugar, o que aumenta a vulnerabilidade



Por Redação em 10/04/2024

Parceria Editorial

Zero Trust é um modelo de segurança de rede que requer verificação e autenticação dos usuários que podem se conectar ao sistema ou aos serviços de sua organização. 

O conceito, proposto pelo analista da Forrester Research, John Kindervag, surgiu em 2010. Sua ideia básica é nunca confiar em quem está acessando a rede antes de fazer uma verificação de segurança. Assim, no modelo Zero Trust, nenhum usuário, dispositivo ou servidor é confiável antes de uma autenticação que confirme a identidade. 

E por que o modelo Zero Trust é tão importante?

Manter a segurança das informações é fundamental para o bom desempenho do negócio. Hoje, os dados são cada vez mais relevantes para a tomada de decisão e definição de estratégias. Além disso, a proteção de informações pessoais de clientes, colaboradores e até parceiros de negócios é obrigatória, segundo os termos da Lei Geral de Proteção de Dados Pessoais (LGPD)

Assim, o rigor no acesso à rede é fundamental para evitar a perda ou vazamento de dados. Atualmente, isso se tornou ainda mais importante, pois o home office ou trabalho híbrido foi adotado por muitas empresas. Isso quer dizer que os profissionais podem se conectar ao sistema a partir de qualquer lugar ou dispositivo. Sem um rigoroso controle de segurança, as informações ficam vulneráveis.

Mas, mesmo antes da pandemia, que acelerou o trabalho remoto, o modelo já era visto como essencial para as empresas. Em 2020, por exemplo, uma pesquisa realizada pela Cybersecurity Insiders, com mais de 400 profissionais de segurança responsáveis ​​por tomar decisões dentro de empresas, mostrouva que 72% das organizações planejam implementar a arquitetura Zero Trust naquele ano. 

Até o surgimento do Zero Trust, a ideia predominante era que qualquer dispositivo dentro de uma determinada área ou que já tivesse acessado a rede era seguro. No entanto, com o surgimento da tecnologia de nuvem, essa “área de segurança” deixou de ter limites físicos. Isso pode abrir brechas para ciberataques, como ransomware, ou mesmo comprometer as estratégias da organização. 

Como o modelo Zero Trust funciona?

O conceito é o de checagem rigorosa de identidade sempre que um dispositivo tenta se conectar à rede. Para tanto, o processo combina análise, filtragem e registro para verificar o comportamento de cada usuário.

Caso seja identificado um comportamento suspeito, aquele dispositivo será monitorado pelo sistema de segurança. Por exemplo, imagine que um profissional sempre se conecta à rede da empresa usando um determinado dispositivo e fazendo login em uma cidade/ estado específico. Caso ele se conecte com outro dispositivo, em outra localidade, será verificado – mesmo tendo utilizado corretamente os dados de login e senha.

Desde 2010, o modelo Zero Trust evoluiu, incluindo tecnologias como arquitetura Zero Trust Architecture (ZTA), que ajuda a proteger contra ataques virtuais, Zero Trust Network Access (ZTNA), que contém sistemas de controle de acesso e segurança, e Zero Trust Edge (ZTE), que promove segurança de Edge. 


E-book gratuito: saiba como implementar uma cultura de cibersegurança na sua empresa

Saiba mais


Matérias relacionadas

Gustavo Loyola gov.br Estratégia

Gov.br avança em integração e segurança digital

Com níveis de segurança digital e implementação de inteligência artificial para personalizar serviços, plataforma coloca o Brasil no alto do ranking do Bird

seguranca digital Estratégia

Brasileiros melhoram segurança digital, mas vulnerabilidades ainda são grandes

Pesquisa bienal da Mobile Time com a Opinion Box mostra que segurança digital evoluiu, mas há vulnerabilidades em todas as faixas etárias

golpes digitais Estratégia

Fraudes e golpes digitais avançam globalmente

Criminosos fazem uso de engenharia social na maioria dos casos, e a proteção contra eles depende da atuação e letramento de toda a sociedade

hackers do bem Estratégia

Programa Hackers do Bem forma profissionais de cibersegurança

Iniciativa capacita mão de obra qualificada para reduzir o hiato existente no setor de segurança da informação