terça-feira, 10 de março de 2026
SIGA-NOS NO GOOGLE NEWS
IT Section - O essencial da TI em um só lugar
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
IT Section - O essencial da TI em um só lugar
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Home Notícias Opinião

Threat intelligence: quando o zero trust vai do recomendado ao obrigatório

Leonir Zenaro, diretor de ciberseguranca da Belago, explica por que zero trust e threat intelligence ganham peso no combate aos ciberataques.

IT Section Por IT Section
10/03/2026 - 11:07
A A
0
Foto: Divulgação

Foto: Divulgação

CompartilharPostar

Durante anos, a segurança da informação operou sob a premissa de que havia um “dentro” confiável e um “fora” perigoso. Hoje, esse modelo morreu, a confiança implícita passou a ser o novo risco corporativo.

Os ataques deixaram de ser eventos pontuais para se tornarem operações contínuas, automatizadas e orientadas por dados. De acordo com o Relatório de Estatísticas Globais de Inteligência de Ameaças de janeiro de 2026, publicado pela Check Point Research (CPR), divisão de inteligência da Check Point Software, empresas ao redor do mundo sofreram, em média, 2.090 ataques cibernéticos por semana cada uma. O volume representa um crescimento de 3% em relação a dezembro e um aumento de 17% na comparação com o mesmo período do ano anterior. Segundo o estudo, a alta reflete a intensificação das campanhas de ransomware e a maior exposição decorrente da expansão do uso de ferramentas de IA (inteligência artificial) generativa, fatores que vêm ampliando a pressão do cenário global de ameaças.

É por isso que a threat intelligence (ou inteligência de ameaças) vem ganhando tanto espaço nas organizações.

O fim do perímetro e a falência do modelo tradicional

O modelo tradicional de segurança começou a falhar quando o perímetro deixou de existir. Com a consolidação da nuvem, do trabalho remoto, do SaaS e da mobilidade, o conceito de “dentro é seguro, fora é perigoso” perdeu completamente o sentido.

Firewalls e antivírus continuam sendo importantes, mas não acompanham a complexidade e a velocidade das ameaças atuais porque a superfície de ataque se expandiu e se fragmentou. Hoje, identidades, dispositivos e integrações externas representam riscos tão ou mais relevantes do que o tráfego de rede tradicional.

Zero trust: de boa prática a condição mínima

O modelo zero trust tem um princípio simples e poderoso: nunca confiar automaticamente, sempre verificar.

Qualquer identidade, dispositivo ou conexão pode estar comprometido. Em ambientes híbridos e distribuídos, validar continuamente identidade, contexto e comportamento é condição mínima de sobrevivência.

Ainda existem organizações que tratam zero trust como tendência. Em muitos casos, isso ocorre porque ainda não enfrentaram um incidente relevante. A percepção de complexidade, custo elevado ou ausência de retorno financeiro imediato adia a decisão. Até que um ataque transforme prioridade em urgência.

Hoje, é difícil falar em maturidade de segurança sem incorporar os princípios de verificação contínua e menor privilégio. Zero trust não é um produto, mas sim um modelo mental. E maturidade exige mudança cultural.

Dados não são inteligência

Embora seja tão importante, implementar zero trust sem inteligência é agir no escuro.

Há uma diferença fundamental entre coletar dados de ameaças e ter threat intelligence de fato. Então, acumular IPs maliciosos, hashes e relatórios não significa necessariamente estar mais protegido. Inteligência de ameaças é contextualizar, correlacionar e transformar informação em decisão prática, alinhada ao risco do negócio.

Um dos erros mais comuns nas iniciativas de threat intelligence é priorizar ferramentas antes de estratégia. Outro é consumir múltiplos feeds sem capacidade interna de análise. Quando a inteligência não está integrada aos processos, ela se torna apenas um relatório sofisticado que não altera comportamento nem reduz exposição.

Ou seja, threat intelligence bem aplicada precisa orientar decisões estratégicas. Deve indicar quais riscos impactam efetivamente o negócio, quais setores estão sendo mais visados e quais vulnerabilidades estão sendo exploradas. Assim, isso influencia priorização de investimentos, definição de projetos e até decisões de expansão para novos mercados.

A convergência inevitável

É na interseção entre threat intelligence e zero trust que a segurança se torna verdadeiramente estratégica.

Enquanto o zero trust elimina a confiança implícita, a inteligência de ameaças direciona onde o risco é maior.

Ela ajuda a definir quais identidades exigem monitoramento mais rigoroso, quais ativos são mais visados por atacantes e onde aplicar controles mais restritivos, por exemplo. O resultado é uma proteção mais inteligente e realista.

Em setores com alta exposição digital, dados sensíveis ou forte pressão regulatória, como finanças, saúde e governo, essa combinação deixa de ser recomendada e se torna praticamente obrigatória. Isso vale para empresas com cadeias de suprimento complexas e múltiplas integrações com terceiros.

Essa é uma jornada estruturada por camadas como:

  • Mapear ativos críticos, fluxos de dados e identidades;
  • Estabelecer um processo mínimo de inteligência para compreender quais ameaças são mais relevantes;
  • Priorizar ações como autenticação multifator, segmentação de rede, políticas de menor privilégio e monitoramento contínuo.

A evolução ocorre de forma gradual, mas precisa ser consistente.

Nesse processo, contar com parceiros especializados acelera a maturidade e evita erros comuns.

O novo padrão de resiliência

Quando ameaças são contínuas, automatizadas e orientadas por dados, a resposta também precisa ser. Assim, zero trust não é mais apenas uma recomendação técnica. É o novo padrão de resiliência digital.

*Por Leonir Zenaro, diretor de cibersegurança da Belago.

Tags: Belagothreat Intelligencezero trust
IT Section

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

Veja tambémArtigos

Foto: Divulgação
Opinião

A vida além do hype: o que a maturidade da IA revela sobre o marketing digital

Foto: Divulgação
Opinião

Observabilidade além do uptime: o novo pilar da estratégia de segurança e governança

Foto: Divulgação
Opinião

Navegando no iceberg cibernético da IA: deepfakes na superfície, zero days nas profundezas

Foto: Divulgação
Opinião

Tendências 2026: a IA no comando do núcleo de CRM

Por favor, faça login para comentar

Categorias

  • Casos de sucesso
  • Entrevistas
  • Negócios
  • Notícias
  • Opinião
  • Produtos
  • RH
  • Segurança
  • Tecnologia
  • Arquivo
  • Erramos
  • Home
  • Política de Cookies
  • Política de Privacidade
  • Sobre

IT Section © 2023 -Todos Direitos Reservados - Powered by ZionLab

Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Este site usa cookies. Ao continuar a usar este site, você concorda com o uso de cookies. Para saber mais, visite nossa política de privacidade.