zero trust

Entenda o conceito de segurança Zero Trust

2 minutos de leitura

Com a nuvem, cada vez mais os usuários e dispositivos acessam dados de suas empresas a partir de qualquer lugar, o que aumenta a vulnerabilidade



Por Redação em 10/04/2024

Parceria Editorial imagem parceria editorial

Zero Trust é um modelo de segurança de rede que requer verificação e autenticação dos usuários que podem se conectar ao sistema ou aos serviços de sua organização. 

O conceito, proposto pelo analista da Forrester Research, John Kindervag, surgiu em 2010. Sua ideia básica é nunca confiar em quem está acessando a rede antes de fazer uma verificação de segurança. Assim, no modelo Zero Trust, nenhum usuário, dispositivo ou servidor é confiável antes de uma autenticação que confirme a identidade. 

E por que o modelo Zero Trust é tão importante?

Manter a segurança das informações é fundamental para o bom desempenho do negócio. Hoje, os dados são cada vez mais relevantes para a tomada de decisão e definição de estratégias. Além disso, a proteção de informações pessoais de clientes, colaboradores e até parceiros de negócios é obrigatória, segundo os termos da Lei Geral de Proteção de Dados Pessoais (LGPD)

Assim, o rigor no acesso à rede é fundamental para evitar a perda ou vazamento de dados. Atualmente, isso se tornou ainda mais importante, pois o home office ou trabalho híbrido foi adotado por muitas empresas. Isso quer dizer que os profissionais podem se conectar ao sistema a partir de qualquer lugar ou dispositivo. Sem um rigoroso controle de segurança, as informações ficam vulneráveis.

Mas, mesmo antes da pandemia, que acelerou o trabalho remoto, o modelo já era visto como essencial para as empresas. Em 2020, por exemplo, uma pesquisa realizada pela Cybersecurity Insiders, com mais de 400 profissionais de segurança responsáveis ​​por tomar decisões dentro de empresas, mostrouva que 72% das organizações planejam implementar a arquitetura Zero Trust naquele ano. 

Até o surgimento do Zero Trust, a ideia predominante era que qualquer dispositivo dentro de uma determinada área ou que já tivesse acessado a rede era seguro. No entanto, com o surgimento da tecnologia de nuvem, essa “área de segurança” deixou de ter limites físicos. Isso pode abrir brechas para ciberataques, como ransomware, ou mesmo comprometer as estratégias da organização. 

Como o modelo Zero Trust funciona?

O conceito é o de checagem rigorosa de identidade sempre que um dispositivo tenta se conectar à rede. Para tanto, o processo combina análise, filtragem e registro para verificar o comportamento de cada usuário.

Caso seja identificado um comportamento suspeito, aquele dispositivo será monitorado pelo sistema de segurança. Por exemplo, imagine que um profissional sempre se conecta à rede da empresa usando um determinado dispositivo e fazendo login em uma cidade/ estado específico. Caso ele se conecte com outro dispositivo, em outra localidade, será verificado – mesmo tendo utilizado corretamente os dados de login e senha.

Desde 2010, o modelo Zero Trust evoluiu, incluindo tecnologias como arquitetura Zero Trust Architecture (ZTA), que ajuda a proteger contra ataques virtuais, Zero Trust Network Access (ZTNA), que contém sistemas de controle de acesso e segurança, e Zero Trust Edge (ZTE), que promove segurança de Edge. 



Matérias relacionadas

Pessoa utilizando notebook com gráficos e mapas holográficos projetados, destacando dados de geolocalização com reconhecimento por IA e identificação de pessoal. Estratégia

Fotos revelam localização com reconhecimento por IA

Ferramenta que identifica a localização de imagens sem depender de metadados acentua preocupações sobre privacidade e responsabilidades legais

Robô futurista representando inteligência artificial com tecnologia avançada, ilustrando o tema de engenharia social em IA Estratégia

Engenharia social inversa: quando a linguagem passa a enganar a IA

Manobras semânticas nos prompts exploram a “personalidade” dos agentes de IA e criam atalhos para roubo de dados, fraudes e quebra de salvaguardas éticas

Mulher sorridente em escritório moderno, usando notebook e explorando a diferença entre dados e informação de forma prática e eficiente. Estratégia

Entenda a diferença entre dados e informação

Os dados geram informações e um depende do outro, mas qual a diferença entre eles?

Homem em frente a um computador com tela de código e símbolo de cadeado, representando segurança e confiança na era digital. Estratégia

Tecnologia redesenha preocupações com cibersegurança na América Latina

Pesquisa mostra avanço da confiança digital na região, mas fraudes, golpes com IA e deepfakes ampliam preocupações de consumidores