Zero Trust Architecture: O que os CIOS precisam avaliar antes da implantação

Por Nelson Esquivel* – Para quem está antenado nas notícias, deve estar preocupadíssimo com a  possibilidade de um ataque cibernético. A frequência e abrangência desses  ataques está gradualmente aumentando desde 2012, sem sinal de melhoras. O  problema é tão grande e tão caro, que me atrevo a dizer que não é mais uma  possibilidade, mas uma eventualidade. É só uma questão de tempo até que  aconteça com o seu negócio ou na empresa em que você trabalha. 

Segundo o The Global Cost of Ransomware Study publicado pela Illumio em 2025: 

• Em média, 25% dos sistemas críticos foram afetados por ataques de  ransomware nos últimos 12 meses. Esses sistemas ficaram fora do ar em  média 12 horas. 

• A média de resgate solicitado foi de $1.2 million (USD). 

• 51% dos entrevistados pagaram o resgate, porém, apenas 13% desses  entrevistados tiveram os dados impactados restaurados. 

• Levou-se em média 132 horas e 17.5 funcionários e terceiros para conter e  remediar os incidentes mais críticos.  

Quando falamos de Zero Trust  Architecture (ZTA), salta aos olhos duas abordagens arquitetônicas mais conhecidas e implementadas: 

• A Governança de Identidade Aumentada, que usa a identidade dos atores  como componente chave da criação de políticas. 

• Uso de Infraestrutura de Rede e Perímetros Definidos por SW, que usa a  infraestrutura de redes para implementar a ZTA. A ZTA pode ser atingida  através da utilização da rede de overlay (nível 7 do modelo OSI) ou até alguns  níveis mais baixos).
 
No entanto, existe uma abordagem arquitetônica que por algum motivo ainda  é pouco explorada: A Micro-segmentação. Nessa abordagem uma empresa pode optar por colocar grupos de recursos em segmentos de rede protegidos por um componente de segurança gateway. Para esse fim, utiliza-se  switches inteligentes (ou roteadores) ou next generation firewalls (NGFWs). Pois é, existe uma alternativa mais simples, barata e eficiente: Além disso, a empresa pode optar por implementar micro-segmentação  baseada no servidor usando agentes de SW. Esses agentes autorizam acesso de forma dinâmica a solicitações individuais de um cliente, ativo ou serviço. 

Quando for analisar uma abordagem de ZTA para a sua empresa, não deixe de  avaliar a Micro-egmentação. É uma abordagem que independe de plataforma,  Sistema Operacional, Banco de Dados e topologia de rede, que pode ser implementada em muito pouco tempo. 

Temos alguns clientes que relatam benefícios  mensuráveis em apenas 90 dias. Segundo o estudo Forrester Total Economic  Impact study of Illumio Zero Trust Segmentation, cientes alcançam em média um  Retorno Sobre o Investimento de 111% em 3 anos com essa abordagem. Veja  alguns outros indicadores do estudo: 

• $3.8M de economias com aumento de disponibilidade. 

• Redução de 90% nos custos operacionais de times de InfoSec. • Redução de 66% no impacto (ou raio da explosão) de um Breach. 

• Economia de $3M com consolidação de ferramental e redução de custos  com firewalls. 

Acredito que agora você ampliou as possibilidades e sabe mais um pouco como resolver essa situação. 
 
*Nelson Esquivel, diretor de Segurança Cibernética na Kakau Tech: 37 anos de experiência em TI. Atuou nos últimos 10 anos na criação de estratégias que permitam a Recuperação Cibernética, sendo os últimos 8 anos no mercado Europeu. Participou de projetos globais com implementação simultânea na Europa, América do Norte e Ásia.