zero trust

Entenda o conceito de segurança Zero Trust

2 minutos de leitura

Com a nuvem, cada vez mais os usuários e dispositivos acessam dados de suas empresas a partir de qualquer lugar, o que aumenta a vulnerabilidade



Por Redação em 29/04/2022

Parceria Editorial

Zero Trust é um modelo de segurança de rede que requer verificação e autenticação dos usuários que podem se conectar ao sistema ou aos serviços de sua organização. 

O conceito, proposto pelo analista da Forrester Research, John Kindervag, surgiu em 2010. Sua ideia básica é nunca confiar em quem está acessando a rede antes de fazer uma verificação de segurança. Assim, no modelo Zero Trust, nenhum usuário, dispositivo ou servidor é confiável antes de uma autenticação que confirme a identidade. 

E por que o modelo Zero Trust é tão importante?

Manter a segurança das informações é fundamental para o bom desempenho do negócio. Hoje, os dados são cada vez mais relevantes para a tomada de decisão e definição de estratégias. Além disso, a proteção de informações pessoais de clientes, colaboradores e até parceiros de negócios é obrigatória, segundo os termos da Lei Geral de Proteção de Dados Pessoais (LGPD)

Assim, o rigor no acesso à rede é fundamental para evitar a perda ou vazamento de dados. Atualmente, isso se tornou ainda mais importante, pois o home office ou trabalho híbrido foi adotado por muitas empresas. Isso quer dizer que os profissionais podem se conectar ao sistema a partir de qualquer lugar ou dispositivo. Sem um rigoroso controle de segurança, as informações ficam vulneráveis.

Mas, mesmo antes da pandemia, que acelerou o trabalho remoto, o modelo já era visto como essencial para as empresas. Em 2020, por exemplo, uma pesquisa realizada pela Cybersecurity Insiders, com mais de 400 profissionais de segurança responsáveis ​​por tomar decisões dentro de empresas, mostrouva que 72% das organizações planejam implementar a arquitetura Zero Trust naquele ano. 

Até o surgimento do Zero Trust, a ideia predominante era que qualquer dispositivo dentro de uma determinada área ou que já tivesse acessado a rede era seguro. No entanto, com o surgimento da tecnologia de nuvem, essa “área de segurança” deixou de ter limites físicos. Isso pode abrir brechas para ciberataques, como ransomware, ou mesmo comprometer as estratégias da organização. 

Como o modelo Zero Trust funciona?

O conceito é o de checagem rigorosa de identidade sempre que um dispositivo tenta se conectar à rede. Para tanto, o processo combina análise, filtragem e registro para verificar o comportamento de cada usuário.

Caso seja identificado um comportamento suspeito, aquele dispositivo será monitorado pelo sistema de segurança. Por exemplo, imagine que um profissional sempre se conecta à rede da empresa usando um determinado dispositivo e fazendo login em uma cidade/ estado específico. Caso ele se conecte com outro dispositivo, em outra localidade, será verificado – mesmo tendo utilizado corretamente os dados de login e senha.

Desde 2010, o modelo Zero Trust evoluiu, incluindo tecnologias como arquitetura Zero Trust Architecture (ZTA), que ajuda a proteger contra ataques virtuais, Zero Trust Network Access (ZTNA), que contém sistemas de controle de acesso e segurança, e Zero Trust Edge (ZTE), que promove segurança de Edge. 


E-book gratuito: saiba como implementar uma cultura de cibersegurança na sua empresa

Saiba mais


Matérias relacionadas

carlos eduardo gabriel Estratégia

Citi avança no uso de inteligência artificial

Com Centro de Excelência em Inteligência Artificial (CoE), o banco conduz estratégia para aprimorar práticas e adoção da tecnologia, explica especialista de dados da instituição

relatorios esg Estratégia

Relatórios ESG obrigatórios ganham protagonismo

Empresas de capital aberto vão precisar se adaptar à regulação, que começa em 2026

regulamentação ia Estratégia

UE aprova regulamentação do uso da IA

A União Europeia é pioneira com o projeto de lei original, apresentado pela primeira vez em abril de 2021

ciberataques na nuvem Estratégia

Ciberataques na nuvem se tornam mais frequentes e perigosos

Relatório da CrowdStrike revela que esse tipo de ataque cresceu em 75% dos casos em 2023