Notícia

Zero Trust: o fim da confiança implícita na segurança digital

Inserido em 2 de março de 2026
Compartilhamento

No modelo tradicional de segurança cibernética, as redes eram comparadas a castelos com fossos: uma vez que alguém ultrapassava a muralha (o perímetro), era considerado “confiável” e tinha livre trânsito pelas dependências internas. No entanto, o aumento do trabalho remoto, a migração para a nuvem e a sofisticação dos ataques provaram que esse modelo faliu.

Surge, então, o Zero Trust (em tradução livre: confiança zero), um framework de segurança baseado em um mantra simples, mas rigoroso: “Nunca confie, sempre verifique”.

Mas o que é, de fato, o Zero Trust? O Zero Trust não é um software ou um produto específico, mas uma estratégia de arquitetura. Ele assume que ameaças já existem dentro e fora da rede o tempo todo. Portanto, nenhuma tentativa de conexão deve ser autorizada sem que a identidade do usuário, o estado do dispositivo e a legitimidade da requisição sejam comprovados — independentemente de onde venha ou de quem venha.

Os pilares fundamentais do Zero Trust são: verificação explícita, acesso com privilégio mínimo e assumir a brecha.

Para implementar uma estratégia de confiança zero, a arquitetura deve se apoiar nesses três princípios básicos. A seguir, vamos entender, de forma bem superficial, do que tratam esses princípios.

O princípio da verificação explícita nos orienta a sempre autenticar e autorizar com base em todos os pontos de dados disponíveis, incluindo identidade do usuário, localização, integridade do dispositivo, serviço ou carga de trabalho e anomalias de dados.
Já o acesso com privilégio mínimo (least privilege) limita o acesso do usuário com “Just-In-Time” e “Just-Enough-Access” (JIT/JEA). Em termos simplistas: dê à pessoa apenas o acesso necessário para aquela tarefa específica, por um tempo limitado.
Assumir a brecha (assume breach) trabalha como se os invasores já estivessem no sistema. Isso leva à segmentação da rede em pequenas partes (microsegmentação), criptografia de ponta a ponta e uso de análises para detectar ameaças em tempo real.

O Zero Trust está em alta agora, e o “hype” em torno do tema não é por acaso. Três fatores aceleraram sua adoção: a dissolução do perímetro — com colaboradores acessando dados de cafés, aeroportos e de casa, não existe mais uma “muralha” física para proteger. O novo perímetro é a identidade.

Para evitar ataques de ransomware, o Zero Trust impede o “movimento lateral”, ou seja, se um invasor conseguir entrar em um computador da empresa, ele fica preso ali, naquela sala virtual, em vez de conseguir infectar todo o servidor corporativo.

Em um mundo de microsserviços, no qual máquinas conversam com máquinas o tempo todo, a verificação constante é a única forma de evitar vazamentos massivos. É aí que entra o conceito de segurança de APIs e nuvem.

Embora eficiente, o Zero Trust exige uma mudança cultural e tecnológica. Os desafios de implementação passam pela complexidade, haja vista que o conceito requer visibilidade total sobre quem são seus usuários e quais dispositivos estão na rede, e pela experiência do usuário, que, se não for bem implementada, pode criar barreiras burocráticas (excesso de autenticação) que atrapalham a produtividade.

Em suma, o Zero Trust é a resposta inevitável para um mundo onde a infraestrutura é fluida e as ameaças são invisíveis. Ao tratar cada tentativa de acesso como uma ameaça em potencial, as organizações deixam de ser reativas para se tornarem resilientes.
O resumo matemático da lógica é o seguinte: se, no modelo antigo, tínhamos Confiança = Localização, no Zero Trust temos: confiança = identidade + contexto + integridade do dispositivo.

Onde o resultado é verificado em tempo real, em todos os acessos, de todos os locais e em todas as vezes que se acessa.

Allan Julianelli é gerente de TI da Associação do Ministério Público do Estado do Rio de Janeiro desde 1998 e policial civil do Estado do Rio de Janeiro desde 2002.
allan.julianelli@amperj.org