zero trust

Entenda o conceito de segurança Zero Trust

2 minutos de leitura

Com a nuvem, cada vez mais os usuários e dispositivos acessam dados de suas empresas a partir de qualquer lugar, o que aumenta a vulnerabilidade



Por Redação em 10/04/2024

Parceria Editorial imagem parceria editorial

Zero Trust é um modelo de segurança de rede que requer verificação e autenticação dos usuários que podem se conectar ao sistema ou aos serviços de sua organização. 

O conceito, proposto pelo analista da Forrester Research, John Kindervag, surgiu em 2010. Sua ideia básica é nunca confiar em quem está acessando a rede antes de fazer uma verificação de segurança. Assim, no modelo Zero Trust, nenhum usuário, dispositivo ou servidor é confiável antes de uma autenticação que confirme a identidade. 

E por que o modelo Zero Trust é tão importante?

Manter a segurança das informações é fundamental para o bom desempenho do negócio. Hoje, os dados são cada vez mais relevantes para a tomada de decisão e definição de estratégias. Além disso, a proteção de informações pessoais de clientes, colaboradores e até parceiros de negócios é obrigatória, segundo os termos da Lei Geral de Proteção de Dados Pessoais (LGPD)

Assim, o rigor no acesso à rede é fundamental para evitar a perda ou vazamento de dados. Atualmente, isso se tornou ainda mais importante, pois o home office ou trabalho híbrido foi adotado por muitas empresas. Isso quer dizer que os profissionais podem se conectar ao sistema a partir de qualquer lugar ou dispositivo. Sem um rigoroso controle de segurança, as informações ficam vulneráveis.

Mas, mesmo antes da pandemia, que acelerou o trabalho remoto, o modelo já era visto como essencial para as empresas. Em 2020, por exemplo, uma pesquisa realizada pela Cybersecurity Insiders, com mais de 400 profissionais de segurança responsáveis ​​por tomar decisões dentro de empresas, mostrouva que 72% das organizações planejam implementar a arquitetura Zero Trust naquele ano. 

Até o surgimento do Zero Trust, a ideia predominante era que qualquer dispositivo dentro de uma determinada área ou que já tivesse acessado a rede era seguro. No entanto, com o surgimento da tecnologia de nuvem, essa “área de segurança” deixou de ter limites físicos. Isso pode abrir brechas para ciberataques, como ransomware, ou mesmo comprometer as estratégias da organização. 

Como o modelo Zero Trust funciona?

O conceito é o de checagem rigorosa de identidade sempre que um dispositivo tenta se conectar à rede. Para tanto, o processo combina análise, filtragem e registro para verificar o comportamento de cada usuário.

Caso seja identificado um comportamento suspeito, aquele dispositivo será monitorado pelo sistema de segurança. Por exemplo, imagine que um profissional sempre se conecta à rede da empresa usando um determinado dispositivo e fazendo login em uma cidade/ estado específico. Caso ele se conecte com outro dispositivo, em outra localidade, será verificado – mesmo tendo utilizado corretamente os dados de login e senha.

Desde 2010, o modelo Zero Trust evoluiu, incluindo tecnologias como arquitetura Zero Trust Architecture (ZTA), que ajuda a proteger contra ataques virtuais, Zero Trust Network Access (ZTNA), que contém sistemas de controle de acesso e segurança, e Zero Trust Edge (ZTE), que promove segurança de Edge. 



Matérias relacionadas

Profissional conectando cabo Ethernet em switch de rede para otimizar segmentação de redes corporativas usando VLANs e VPNs Estratégia

Segmentação de redes: estruturas blindadas para os sistemas críticos

Técnicas permitem isolamento de dados sensíveis, garantia de capacidade e mitigação de vulnerabilidades

Tecnologia com foco em hipersonalização, destaque para uma chave de segurança com impressão digital, ícones de segurança, privacidade e personalização digital Estratégia

Cinco pilares definem a hiperpersonalização confiável

Experiências personalizadas crescem como estratégia de valor, mas demandam governança de dados, segurança e modelos de IA confiáveis

Rony Vainzof, consultor em Proteção de Dados da FecomercioSP e Diretor da FIESP Estratégia

A IA precisa estressar as leis já existentes e ser usada com delegação e supervisão humana, diz Rony Vainzof

O advogado e especialista avalia o status legal e de desenvolvimento da inteligência artificial no Brasil, defende "calma" para definição do Marco Regulatório de IA e sentencia: “os humanos somos nós”

Central nuclear com duas torres de resfriamento emitindo vapor ao pôr do sol, com sistema de resfriamento e usina de energia ao fundo. Estratégia

Google reativa usina nuclear para abastecer IA

Reativação da Duane Arnold Energy Center revela um novo momento no qual data centers impulsionam a expansão de renováveis e energia nuclear

    Embratel agora é Claro empresas Saiba mais