quarta-feira, 28 de janeiro de 2026
SIGA-NOS NO GOOGLE NEWS
IT Section - O essencial da TI em um só lugar
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
IT Section - O essencial da TI em um só lugar
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Home Notícias Opinião

Você sabe o que significa Zero Trust?

Especialista da NTT Ltd. explica de forma didática o que significa o conceito zero trust.

IT Section Por IT Section
31/05/2023 - 11:07
A A
0
Foto: Divulgação

Foto: Divulgação

CompartilharPostar

Zero Trust é confiança zero! Ou seja, não vamos confiar no dispositivo, no usuário e nem na rede.

Antigamente, no modelo tradicional, quando o usuário estava dentro do escritório conectado à rede corporativa, notebook com antivírus e patches de segurança atualizados, ele tinha acesso a todas as aplicações, rede e servidores.

A situação é igual para os usuários. Apenas por possuir uma senha válida, ele poderia acessar aplicações e até VPN de qualquer máquina e de qualquer lugar do mundo.

A ideia era a mesma para os servidores e a rede. Construímos uma regra de firewall, que permitirá o tráfego naquele protocolo e porta, e isso seria válido para qualquer processo ou serviço.

Claro que os ambientes e políticas de segurança são diferentes para todas as organizações, mas esse era o panorama geral. No entanto, a Tecnologia da Informação evoluiu muito nos últimos anos com a IaaS, PaaS e SaaS. Ou seja, estendemos nosso DC para as clouds e utilizamos várias aplicações e produtos como serviço.

Como consequência, a superfície de ataque agora é muito maior, o que fez com que as ameaças e os atacantes também crescessem. Os hackers possuem ferramentas poderosas e estão motivados por ideologias e ganhos financeiros. Além disso, eles tentam influenciar colaboradores tornando o ataque um trabalho interno!

Uma premissa fundamental: um usuário ou dispositivo comprometido, não pode significar acesso liberado a todos os seus recursos, permitindo que uma ameaça se espalhe horizontalmente (contaminando outros servidores, aplicações e endpoints).

Em 2010, John Kindervag, analista da Forrester, introduziu o termo Zero Trust em um de seus artigos e, em 2020, o NIST deu ênfase ao termo com uma publicação dedicada.

O Zero Trust se tornou uma tendência de mercado e ele diz que não importa se as credenciais do usuário estão válidas, se o notebook é corporativo e possui ferramentas atualizadas, e nem se o usuário está dentro do escritório na rede corporativa. Cada tentativa de acesso a uma aplicação ou servidor deverá será validada.

A abordagem é válida para qualquer ambiente na cloud pública, privada, on-premises e aplicações onde quer que elas estejam.

Existem algumas formas de empregar o conceito de Zero Trust. Diferentes fabricantes adotam abordagens distintas, por exemplo: através de uma regra de firewall, de um agente em um servidor separando as cargas de trabalho, microssegmentando as comunicações e no acesso a redes e aplicações.

Um nicho de ferramentas que entrega o conceito de forma mais completa são as soluções corporativas de MFA (múltiplo fator de autenticação). Diferente de um produto de 2FA (duplo fator de autenticação), que possui basicamente uma única opção para validar a identidade do usuário, uma solução de MFA possui diversas formas de fazer isso, seja via notificação push, SMS, ligação telefônica, OTP (one time password), tokens físicos e biometria.

As ferramentas de 2FA se assemelham com aqueles chaveiros utilizados antigamente para acesso a contas bancárias por exemplo. Várias empresas também o utilizavam para acesso a VPN e, muitas delas desenvolvem as próprias aplicações, empregando exatamente o conceito acima e basicamente confirmando a identidade do usuário.

Embora seja uma camada adicional de segurança (o que sempre é melhor do que nada), essas ferramentas não entregam o conceito de Zero Trust.

Uma solução robusta e completa de MFA deve permitir a integração com aplicações corporativas e legadas através de API ou código. Essa integração, em sua maioria dos casos, já vem pronta, bastando ativá-la.

Além disso, também deve ser possível proteger:

  • Acesso (login) a servidores e estações de trabalho;
  • Acesso a VPN;
  • Acesso a redes cabeadas e wifi, integrando com autenticação Dot1x;
  • Validação de parâmetros específicos da máquina como browser, patches e ferramentas;
  • Controle de tenants (Google, Microsoft etc.) corporativo e pessoal.

Outro ponto fundamental deve ser a criação de regras baseadas em contexto, criando assim um perfil de risco. Funciona dessa forma: temos então, até aqui, uma plataforma SaaS, centralizada, onde todos os acessos estão passando por ela. Com a visibilidade completa que ganhamos teremos informação das preferências do usuário. A inteligência da ferramenta irá entender e mapear a sua forma de autenticação preferida, o dispositivo, horários e a localização para, a partir daí, criar um baseline para aquele usuário específico. Qualquer tentativa de acesso, de outro país, outro dispositivo, horário incomum ou método de autenticação diferente, pode ser que não seja legítimo.

Um outro caso de uso que define muito bem o conceito de Zero Trust é a integração com um antivírus. No caso do comprometimento da máquina por algum malware (vírus, ransomware etc.) via phishing por exemplo, a ameaça seria detectada pelo antivírus que enviaria essa informação para a ferramenta de MFA. Esta, por sua vez, faz o bloqueio do acesso do usuário até que o malware seja quarentenado ou excluído do endpoint.

Finalizando, esse é o conceito do Zero Trust. Validar usuários, dispositivos e aplicações a cada tentativa de conexão, liberando o menor nível de acesso possível.

*Por Fernando Mantovani Pierobon, Sr. Technical Architect da NTT Ltd.

Tags: cibersegurançaNTT Ltdzero trust
IT Section

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

Veja tambémArtigos

Foto: Divulgação
Opinião

A força de trabalho agêntica: por que o fator humano importa mais do que nunca

Foto: Divulgação
Opinião

Soberania de dados: por que isso importa para a segurança física

Foto: Divulgação
Opinião

Como a IA e os micro SaaS vão transformar o controle de dados e a inovação em 2026

Foto: Divulgação
Opinião

A IA pode ver tudo, mas quem garante a privacidade dos dados públicos?

Próximo Artigo
Foto: Canva

Salt Security conquista status de competência de segurança da Amazon Web Service

Por favor, faça login para comentar

Categorias

  • Casos de sucesso
  • Entrevistas
  • Negócios
  • Notícias
  • Opinião
  • Produtos
  • RH
  • Segurança
  • Tecnologia
  • Arquivo
  • Erramos
  • Home
  • Política de Cookies
  • Política de Privacidade
  • Sobre

IT Section © 2023 -Todos Direitos Reservados - Powered by ZionLab

Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Este site usa cookies. Ao continuar a usar este site, você concorda com o uso de cookies. Para saber mais, visite nossa política de privacidade.