• MENU
    • Programação
    • Mercado & Beyond
    • Mercado Internacional
    • Investimentos
    • Economia
    • Economia POP
    • Mercados
    • Opinião
    • Educação
    • Vídeos
  • Anuncie na BM&C NEWS
  • Fale conosco
  • Política de Privacidade
  • Termos de uso
  • Sobre a BM&C NEWS
quinta-feira, setembro 11, 2025
Bm&c news
728x90
  • AO VIVO 🔴
  • MERCADOS
  • Negócios
  • Análises
  • Economia
    • Investimentos
  • Gastronomia
Sem resultado
Veja todos os resultados
  • AO VIVO 🔴
  • MERCADOS
  • Negócios
  • Análises
  • Economia
    • Investimentos
  • Gastronomia
Sem resultado
Veja todos os resultados
BM&C NEWS
Sem resultado
Veja todos os resultados
  • AO VIVO 🔴
  • MERCADOS
  • Negócios
  • Análises
  • Economia
  • Gastronomia
Início Tecnologia

O que é Zero Trust? Para que serve, Como funciona e Quais seus componentes? Entenda!

Por BMCNEWS
26 de outubro de 2024
Em Tecnologia, ÚLTIMAS NOTÍCIAS
O que é Zero Trust? Para que serve, Como funciona e Quais seus componentes? Entenda!

Mão de pessoa tocando ícone da Zero trust. - depositphotos.com / mc_stockphoto.hotmail.com

EnviarEnviarCompartilhar

No contexto atual de segurança de redes, a abordagem Zero Trust se destaca como uma estratégia que desafia o conceito tradicional de confiança. Esta filosofia propõe que nenhuma pessoa ou dispositivo deve receber acesso aos sistemas, ou dados de uma organização sem uma verificação contínua da identidade e autorização. O conceito contrasta com modelos legados onde, uma vez dentro da rede, o acesso era geralmente irrestrito.

Formulado em 2010 por John Kindervag da Forrester Research, o Zero Trust altera a premissa de “confiar, mas verificar” para “nunca confiar, sempre verificar”. Nesta estrutura, não se assume que um usuário ou dispositivo é confiável apenas por estar dentro de uma rede privada ou por ter interagido antes. Ao invés disso, é necessário passar por verificações rigorosas e contínuas para acessar qualquer recurso na rede. É a tecnologia em sua essência.

O que é Zero Trust?

Zero Trust é uma abordagem de segurança de rede fundamentada na ideia de que nenhum usuário ou dispositivo, seja eles internos ou externos à rede de uma organização, deve ter acesso para se conectar aos sistemas ou às cargas de trabalho de tecnologia da informação a menos que isso seja claramente justificado. Em síntese, trata-se da eliminação de qualquer confiança pré-estabelecida.

Como Funciona do Modelo Zero Trust?

A essência do Zero Trust pode ser comparada a um sistema de segurança onde todas as entradas são minuciosamente verificadas, independentemente do histórico de acesso prévio. Cada tentativa de acesso a uma rede privada é avaliada com forte autenticação, garantindo que todos os dispositivos e usuários passem por processos rigorosos de identificação, tanto dentro quanto fora do ambiente corporativo.

Notícias Em Alta

Mega-Sena acumula para R$ 55 milhões! Confira as dezenas sorteadas

Mega-Sena acumula para R$ 55 milhões! Confira as dezenas sorteadas

11 de setembro de 2025
Aumento de R$ 106 no salário mínimo surpreende trabalhadores! Confira

Aumento de R$ 106 no salário mínimo surpreende trabalhadores! Confira

11 de setembro de 2025

Essa abordagem combina ferramentas de análise e monitoração para registrar padrões de comportamento, sempre prontas para detectar qualquer sinal de comprometimento. Medidas autenticação multifatorial (MFA), segmentação de rede e acesso granular ajudam no estabelecimento de uma defesa abrangente que minimiza a exposição a possíveis brechas de segurança.

Componentes Estruturais do Zero Trust

  • Autenticação Multifatorial: Requer múltiplas formas de verificação de identidade antes do acesso.
  • Visibilidade Afinada: Monitora dispositivos de IoT, ambientes de nuvem e ativos locais.
  • Controle de Fluxo: Gerencia o tráfego de rede entre diferentes recursos de TI.
  • Segurança Segmentada: Divide a rede em segmentos menores para limitar o movimento lateral de ameaças.
  • Acesso Granular: Dá permissão de uso mínima necessária para executar tarefas específicas, evitando acesso desnecessário.

Principais funcionalidades do modelo Zero Trust

  • Visibilidade de dispositivos de Internet das coisas, de ambientes de nuvem e no local
  • Controle de fluxos de rede entre todos os ativos
  • Verificação de identidade e capacidade de conceder acesso à nuvem
  • Segmentação de rede, bem como segmentação da camada de aplicação
  • Autenticação e autorização, incluindo MFA (autenticação multifator)
  • Políticas de acesso granular (acesso a aplicações versus acesso a toda a rede)
  • Acesso de usuários com privilégios mínimos a todas as aplicações (IaaS, SaaS e no local)
  • Minimização do uso de VPNs e firewalls
  • Inserção de serviço
  • Segurança na Edge
  • Melhor desempenho das aplicações
  • Postura de segurança aprimorada contra ameaças avançadas
  • Recursos de automação e integração

Principais vantagens da arquitetura Zero Trust

Uma arquitetura Zero Trust proporciona uma experiência otimizada para os usuários, diminui a área vulnerável a ataques, oferece proteção contra ameaças cibernéticas e torna os requisitos de infraestrutura mais simples. Os diversos elementos da arquitetura Zero Trust podem:

Por que Adotar o Modelo Zero Trust?

A transição para o Zero Trust é impulsionada pela crescente mobilidade da força de trabalho e pela natureza distribuída das infraestruturas modernas. Antigas práticas de segurança baseadas em perímetro não são mais eficazes em frente a um ambiente onde dados e aplicações residem tanto na nuvem quanto on-premises, acessados por dispositivos móveis de diversos locais.

Os riscos cibernéticos evoluíram de forma considerável, exigindo soluções de segurança que ofereçam monitoramento abrangente, contínuo e em tempo real. Ao aplicar esses princípios de confiança restrita, as organizações podem minimizar vulnerabilidades associadas ao roubo de identidades e acessos não autorizados, promovendo uma camada extra de proteção para dados críticos.

Como o Zero Trust Redefine a Cibersegurança?

Mão de pessoa tocando ícone da Zero trust. – depositphotos.com / mc_stockphoto.hotmail.com

A estrutura do Zero Trust transforma a forma como as empresas percebem suas abordagens de segurança. Ao erradicar a confiança implícita e reforçar a autenticação contínua, a arquitetura oferece um modelo proativo em vez de reativo, o que é essencial para proteger contra ataques e vulnerabilidades emergentes.

Essa estratégia não só aprimora a postura de segurança, mas também simplifica o gerenciamento de TI ao reduzir a complexidade associada a modelos tradicionais e fragmentados de defesa. A tecnologia não te limites e ainda é só o começo!

Tags: Como funciona a Zero Trust?O que é Zero Trust?Para que serve a Zero Trust?Quais seus componentes da Zero Trust?
EnviarCompartilharCompartilharCompartilhar
Celebridades

A fortuna milionária de Gal Gadot e os projetos que a colocam entre as maiores atrizes do mundo

11 de setembro de 2025
Urgente

STF forma maioria para condenar Bolsonaro e mais 7 réus: veja ao vivo

11 de setembro de 2025
Educação

Amazonas abre 391 vagas em pós-graduação gratuita em gestão escolar

11 de setembro de 2025
Entrevista

Investidores focam nas eleições, mas conta do fiscal “vai chegar”, diz especialista

11 de setembro de 2025
  • MENU
  • Anuncie na BM&C NEWS
  • Fale conosco
  • Política de Privacidade
  • Termos de uso
  • Sobre a BM&C NEWS

Sem resultado
Veja todos os resultados
  • MENU
    • Programação
    • Mercado & Beyond
    • Mercado Internacional
    • Investimentos
    • Economia
    • Economia POP
    • Mercados
    • Opinião
    • Educação
    • Vídeos
  • Anuncie na BM&C NEWS
  • Fale conosco
  • Política de Privacidade
  • Termos de uso
  • Sobre a BM&C NEWS