O que é Zero Trust? Buzzword? Novo pacote de segurança? Entenda Zero Trust de ponta a ponta.
Introdução
A palavra “Zero Trust” é alardeada há anos. SASE, ZTNA, reforço de IAM — tudo soa como mágica da nova era. Mas quem está na linha de frente costuma reagir com frieza: “no fundo vocês só estão deixando a autenticação mais rígida, certo?”
Afinal, Zero Trust é uma nova paradigma de segurança ou apenas um termo da moda? Este artigo desmonta criticamente o fenômeno.
O pressuposto da segurança perimetral
Comecemos relembrando o modelo tradicional. Na era do IPv4, redes locais se apoiavam em endereços privados e NAT, bloqueando quase todo acesso direto externo. Somado a firewalls que barravam tráfego “de fora para dentro”, vigorava a crença de que basta proteger o perímetro para manter o interior seguro.
Esse modelo foi extremamente eficaz e sustentou a segurança do uso da internet dos anos 1990 até os 2010. “Entrou na VPN, está liberado” — o retrato clássico da segurança perimetral.
Por que Zero Trust ganhou os holofotes
Mas o cenário mudou.
Popularização de nuvem e mobilidade
Funcionários acessam SaaS de casa ou do café, borrando as fronteiras da empresa.
Ameaças internas e movimento lateral de malware
Uma vez que o invasor entra, a LAN vira uma “ilha de confiança” desprotegida.
O impacto do Google BeyondCorp
O modelo BeyondCorp, do Google, foi vendido como “uma segurança que rompe o perímetro” e ganhou enorme destaque.
Assim surgiu a bandeira do “Zero Trust”. O slogan “não confie em ninguém” impacta em cheio e chama a atenção até da diretoria.
Mal-entendidos comuns sobre Zero Trust
Na realidade, NIST e CISA jamais defenderam “jogar fora todo o perímetro”. Eles deixam claro: “a migração é gradual, e a maioria das organizações ficará em um híbrido entre perímetro e Zero Trust”.
Por que, então, a ideia de panaceia ganhou força?
- Fornecedores queriam vender seus portfólios como “componentes indispensáveis do Zero Trust”.
- O caso do Google foi lido como “modelo universal que qualquer um pode copiar”.
- Depois de incidentes, Zero Trust passou a virar chavão de ‘teria evitado o problema’, um argumento cômodo no pós-evento.
Em suma, Zero Trust faz sentido como filosofia, mas o status de buzzword foi inflado.
A armadilha do “perímetro não importa”: enquanto houver clientes robustos, o perímetro é necessário
Aqui reside um ponto crucial. Se todos usassem thin clients e não retivessem dados no terminal, Zero Trust seria perfeito. Mas empresas reais continuam trabalhando com clientes robustos — PCs completos.
Esses terminais guardam apps e dados localmente; se forem comprometidos, propagam-se lateralmente com credenciais válidas. Conter essa propagação continua exigindo controles de cunho perimetral, como firewalls e segmentação.
Portanto, “Zero Trust = sem perímetro” é leitura equivocada. A verdadeira questão de arquitetura é como otimizar a espessura do perímetro.
Afinal, o que é Zero Trust?
Colocando ordem na casa, Zero Trust é algo bem simples.
-
Imagem distorcida “Uma nova tecnologia mágica” “Uma revolução que elimina o perímetro” “Uma solução universal”
-
Conteúdo real Abandonar a doce suposição de que “estar dentro da LAN é automaticamente seguro” Combinar autenticação, autorização, verificação de dispositivos e monitoramento de logs — tecnologias já conhecidas — para implementar operações de segurança que descartam pressupostos de confiança
Os blocos tecnológicos não são novos.
- MFA (autenticação multifator)
- SAML e OAuth para federação de identidade
- MDM (gestão de dispositivos móveis)
- EDR (detecção e resposta em endpoints)
- CASB (corretora de acesso à nuvem)
- SASE (plataforma em nuvem que integra rede e segurança)
Tudo isso já existia. Zero Trust apenas reuniu as peças sob um mesmo estandarte.
Conclusão: o verdadeiro valor de Zero Trust
Zero Trust é buzzword ou tecnologia? A resposta: “é um buzzword que embrulha uma ideia, mas o ato de revisar pressupostos lhe dá valor real”.
Se me perguntarem “o que é Zero Trust?”, respondo:
Abra mão do pressuposto ‘LAN = seguro’, costure as tecnologias conhecidas e execute operações de segurança que não dependem de confiança automática. Caso contrário, a realidade simplesmente não fecha.
Não é uma tecnologia mágica nem uma linha de produtos inédita. Mas, ao retirar o verniz do marketing, o valor que sobra como “mentalidade de projeto” pode sim ser concreto.
FAQ (perguntas frequentes)
Q: Qual a diferença entre Zero Trust e VPN? R: VPN é “a chave para entrar no perímetro”; depois disso, o interior tende a confiar. Zero Trust mantém autenticação e monitoramento contínuos mesmo após o acesso.
Q: Zero Trust torna firewalls desnecessários? R: Não. Para conter infecções em terminais (especialmente os robustos) e evitar movimento lateral, controles perimetrais continuam cruciais.
Q: Pequenas empresas conseguem adotar Zero Trust? R: De forma incremental, sim. Comece com MFA, reforço de monitoramento de logs e outras medidas pontuais.
Q: Zero Trust é uma tecnologia nova? R: A tecnologia não é nova. Trata-se de reorganizar ferramentas existentes sob uma nova filosofia.