Skip to content Skip to footer
Huge Networks
  • Home
  • A Huge Networks
    • Quem somos
      • Sobre a Huge Networks
    • Infraestrutura
      • Backbone de Rede
    • Data Centers
      • América do Norte
      • América Latina
      • Europa e Oriente Médio
    • Documentos Legais
      • Políticas e Termos de Uso
      • Canal de Denúncias
  • Produtos & Serviços
    • SaaS – Software como serviço
      • Proteção DDoS
      • CDN & WAF
    • IaaS – Infraestrutura como serviço
      • Trânsito IP
      • Cloud Servers
  • Recursos
    • Aprenda
      • Nosso blog
    • Materiais
      • HugeReport
      • Whitepaper HugeGuard Cloud
      • Whitepaper HugeCDN
      • Newsletter Huge Networks
  • Contato
  • Inglês
  • Português
Sob ataque DDoS?
Huge Networks
  • Inglês
  • Português
Huge NetworksProteção DDoS, CDN/WAF, Trânsito IP Close
  • Home
  • A Huge Networks
    • Quem somos
      • Sobre a Huge Networks
    • Infraestrutura
      • Backbone de Rede
    • Data Centers
      • América do Norte
      • América Latina
      • Europa e Oriente Médio
    • Documentos Legais
      • Políticas e Termos de Uso
      • Canal de Denúncias
  • Produtos & Serviços
    • SaaS – Software como serviço
      • Proteção DDoS
      • CDN & WAF
    • IaaS – Infraestrutura como serviço
      • Trânsito IP
      • Cloud Servers
  • Recursos
    • Aprenda
      • Nosso blog
    • Materiais
      • HugeReport
      • Whitepaper HugeGuard Cloud
      • Whitepaper HugeCDN
      • Newsletter Huge Networks
  • Contato
Cibersegurança

Zero trust mostra o caminho seguro em redes e nuvens

ByPaulo Brito 14/09/2023

No cenário complexo da segurança cibernética, onde ameaças e vulnerabilidades evoluem constantemente. Por essa razão, a estratégia “Zero Trust” emerge como um farol orientador em um mundo cada vez mais digital. Ao observarmos o cotidiano, notamos que a ideia de conceder acesso somente a quem realmente precisa, algo tão comum quanto utilizar crachás de identificação, encontra paralelos surpreendentes com a filosofia do zero trust.

Este modelo revolucionário de segurança é baseado no princípio de “nunca confiar e sempre verificar”. Assim, tem conquistado o mundo nos últimos três anos, oferecendo uma abordagem fundamentalmente nova para proteger redes e aplicativos. Neste artigo, exploraremos a essência do zero trust, desde sua inspiração nas múltiplas credenciais de acesso até sua evolução como resposta às tendências emergentes de TI.

Descubra como o zero trust está redefinindo a maneira como as organizações abordam a segurança cibernética. Veja também por que ele se tornou um guia essencial, especialmente se você busca proteger seus ativos em um mundo conectado e em constante transformação.

Entenda o modelo Zero Trust​

No mundo inteiro, muita gente usa crachá. Ele serve para identificar pessoas em pontos de controle como portarias e catracas. E geralmente essas pessoas só precisam de um único crachá, que serve para praticamente todos os pontos de controle que existem num ambiente de trabalho.

Mas existem ambientes onde é possível encontrar pessoas com três e até mais crachás pendurados no pescoço. Por exemplo, nos aeroportos e hospitais você verá pessoas com vários crachás. Cada um libera, para os funcionários, o acesso às áreas que eles precisam frequentar.

Nos aeroportos, os balcões de atendimento, setor de embarque, setor de bagagens, pista. Já nos hospitais, alas de enfermagem, centros cirúrgicos, farmácia e assim por diante. Logo, sem todos os crachás, é impossível trabalhar direito num aeroporto ou num hospital.

Esse modelo de controle tem grandes semelhanças com o zero trust, uma estratégia de cibersegurança que nos últimos anos vem sendo adotada no mundo inteiro. Dessa forma, seu uso visa reduzir os problemas de acesso e uso não autorizados de redes e aplicações. É uma abordagem baseada no princípio de “nunca confiar e sempre verificar”.

Para exemplificar, se pensarmos numa rede, o zero trust restringe o acesso dos usuários exclusivamente aos recursos de que necessitam. Então, aqueles recursos dos quais os usuários não precisam, ficarão fora do seu alcance.

O princípio é nunca confiar: sempre verificar

O zero trust se baseia no conceito de que não há permissões implícitas, legadas, cedidas para absolutamente nada. Pelo contrário, há um controle definido, e em variados graus de complexidade, para cada instância de um acesso concedido ao usuário. Em outras palavras, cada usuário precisa:

  • Permissões para entrar na rede;
  • Acessar um diretório;
  • Executar uma aplicação;
  • Acessar uma tabela ou visualizar um dado.

Em suma, para absolutamente tudo. Você se lembra quando, anos atrás, bastava ligar o computador ou o terminal e pronto, tudo já estava ao alcance dele? Infelizmente, o decorrer do tempo e o acúmulo sem fim dos incidentes mostraram que era preciso garantir a segurança do sistema. Assim, dando aos usuários credenciados acesso apenas aos recursos dos quais eles de fato precisassem.  

O zero trust responde às novas tendências em TI

Podemos considerar o zero trust como uma resposta às novas tendências de uso das redes corporativas. Atualmente, elas precisam atender a usuários remotos, às políticas BYOD (traga seu próprio dispositivo) e precisam também integrar ativos baseados em nuvem, portanto fora dos limites da rede de propriedade da empresa. O método, desse modo, concentra-se na proteção de recursos, e não de segmentos de rede. Isso ocorre pois a proteção da rede não é mais vista como o principal componente da segurança.

Embora a popularização do zero trust seja razoavelmente recente, o conceito já tem mais de uma década. Ele foi descrito pelo analista John Kindervag, da Forrester Research, num estudo chamado “Build Security Into Your Network’s DNA: The Zero Trust Network Architecture” (Construa Segurança no DNA da sua Rede: a Arquitetura de Rede Zero Trust), estudo que a consultoria publicou em 5 de novembro de 2010. 

Nos 12 anos seguintes, a adoção da arquitetura de rede zero trust ficou restrita aos clientes da Forrester e dos grandes fornecedores de tecnologia para cibersegurança. Porém, esses grandes fornecedores eram também clientes da Forrester. Parte da explicação para esse atraso, de acordo com o próprio John Kindervag, era que os três documentos fundamentais sobre o assunto eram privativos da consultoria. Ou seja, não haviam sido publicados para a comunidade de tecnologia da informação. 

Modelo Zero Trust

O fim do perímetro de rede

Apesar dessas restrições, porém, o conceito foi ganhando espaço entre os profissionais de TI e de segurança, até que, em 2020, após dois anos de pesquisas, o NIST, o Instituto Nacional de Padrões e Tecnologia dos EUA, publicou um documento chamado “Zero Trust Architecture”, definindo e detalhando o assunto. Dessa forma, esse documento sepultou oficialmente o conceito de “perímetro” estático, que existia para as redes. Então, concentrou as questões de segurança em usuários, ativos e recursos. 

Esse detalhamento publicado pelo NIST mostrou que uma arquitetura zero trust usa princípios de “confiança zero” para planejar infraestrutura e fluxos de trabalho. Isso pressupõe, segundo o estudo, que não há confiança implícita concedida para ativos ou contas de usuários – seja com base apenas em sua localização física ou de rede, seja com base na propriedade de ativos (empresariais ou pessoais). 

Por causa desses princípios, a autenticação e a autorização (de sujeitos e dispositivos) passam a ser funções isoladas e específicas para cada um. Além disso, são executadas antes do estabelecimento de uma sessão para o uso de qualquer recurso corporativo.

Uma tendência no caminho da migração para nuvem​

Hoje, a adoção de zero trust já ganhou muito espaço, principalmente entre os profissionais que administram recursos em nuvem. Segundo pesquisa publicada no final de 2022 pela Zscalermais, mais de 90% deles já começaram a migrar para essa arquitetura.

Além disso, 68% dos líderes de TI acham que operar com segurança em nuvem é impossível utilizando as infraestruturas de segurança de rede legadas. Logo, eles acham que o acesso a redes zero trust tem vantagens evidentes sobre firewalls e VPNs tradicionais na proteção do acesso remoto às aplicações e na mitigação de ataque DDoS.

Os especialistas ressaltam que, apesar de ser uma solução eficaz, zero trust é uma jornada e não um destino. As organizações que decidirem adotá-la precisam encará-la como um facilitador da transformação digital e um impulsionador de resultados de negócios. Ademais, precisam investir em educação, para dissipar o medo, a incerteza e a dúvida sobre o que significa zero trust e o seu impacto nos negócios. Por fim, precisam aceitá-la e aproveitá-la como uma vantagem competitiva dos seus negócios.

E você, já utiliza o modelo Zero Trust no seu dia a dia? O que acha que ainda falta para que sua adoção seja ampliada para as empresas no Brasil e ao redor mundo?

Este conteúdo foi produzido pela Huge Networks. Nossa empresa protege sua rede corporativa, acelera aplicações na nuvem, mitiga ataques DDoS e mantém ameaças cibernéticas afastadas. Assine nossa newsletter e fique por dentro das últimas novidades em segurança e infraestrutura digital!

Produtos & Serviços
  • Content Delivery Network
  • Cloud Servers
  • Trânsito IP
  • Proteção DDoS
Data Centers
  • América do Norte
  • América Latina
  • Europa e Oriente Médio
Recursos & Suporte
  • Portal do Cliente
  • Status de Rede
  • Blog
  • Canal de Denúncias
A Huge Networks
  • Sobre a gente
  • Nossa rede global
  • Política de Privacidade
  • Politica de Reembolso e Cancelamento
Facebook Linkedin Instagram

Huge Networks © 2025. All Rights Reserved.

Huge Networks
LinkedinInstagramYoutubeFacebookTwitter
+55 (11) 3090-4441
contact@huge-networks.com
Go to Top