Introdução

A palavra “Zero Trust” é alardeada há anos. SASE, ZTNA, reforço de IAM — tudo soa como mágica da nova era. Mas quem está na linha de frente costuma reagir com frieza: “no fundo vocês só estão deixando a autenticação mais rígida, certo?”

Afinal, Zero Trust é uma nova paradigma de segurança ou apenas um termo da moda? Este artigo desmonta criticamente o fenômeno.


O pressuposto da segurança perimetral

Comecemos relembrando o modelo tradicional. Na era do IPv4, redes locais se apoiavam em endereços privados e NAT, bloqueando quase todo acesso direto externo. Somado a firewalls que barravam tráfego “de fora para dentro”, vigorava a crença de que basta proteger o perímetro para manter o interior seguro.

Esse modelo foi extremamente eficaz e sustentou a segurança do uso da internet dos anos 1990 até os 2010. “Entrou na VPN, está liberado” — o retrato clássico da segurança perimetral.


Por que Zero Trust ganhou os holofotes

Mas o cenário mudou.

Popularização de nuvem e mobilidade

Funcionários acessam SaaS de casa ou do café, borrando as fronteiras da empresa.

Ameaças internas e movimento lateral de malware

Uma vez que o invasor entra, a LAN vira uma “ilha de confiança” desprotegida.

O impacto do Google BeyondCorp

O modelo BeyondCorp, do Google, foi vendido como “uma segurança que rompe o perímetro” e ganhou enorme destaque.

Assim surgiu a bandeira do “Zero Trust”. O slogan “não confie em ninguém” impacta em cheio e chama a atenção até da diretoria.


Mal-entendidos comuns sobre Zero Trust

Na realidade, NIST e CISA jamais defenderam “jogar fora todo o perímetro”. Eles deixam claro: “a migração é gradual, e a maioria das organizações ficará em um híbrido entre perímetro e Zero Trust”.

Por que, então, a ideia de panaceia ganhou força?

  • Fornecedores queriam vender seus portfólios como “componentes indispensáveis do Zero Trust”.
  • O caso do Google foi lido como “modelo universal que qualquer um pode copiar”.
  • Depois de incidentes, Zero Trust passou a virar chavão de ‘teria evitado o problema’, um argumento cômodo no pós-evento.

Em suma, Zero Trust faz sentido como filosofia, mas o status de buzzword foi inflado.


A armadilha do “perímetro não importa”: enquanto houver clientes robustos, o perímetro é necessário

Aqui reside um ponto crucial. Se todos usassem thin clients e não retivessem dados no terminal, Zero Trust seria perfeito. Mas empresas reais continuam trabalhando com clientes robustos — PCs completos.

Esses terminais guardam apps e dados localmente; se forem comprometidos, propagam-se lateralmente com credenciais válidas. Conter essa propagação continua exigindo controles de cunho perimetral, como firewalls e segmentação.

Portanto, “Zero Trust = sem perímetro” é leitura equivocada. A verdadeira questão de arquitetura é como otimizar a espessura do perímetro.


Afinal, o que é Zero Trust?

Colocando ordem na casa, Zero Trust é algo bem simples.

  • Imagem distorcida “Uma nova tecnologia mágica” “Uma revolução que elimina o perímetro” “Uma solução universal”

  • Conteúdo real Abandonar a doce suposição de que “estar dentro da LAN é automaticamente seguro” Combinar autenticação, autorização, verificação de dispositivos e monitoramento de logs — tecnologias já conhecidas — para implementar operações de segurança que descartam pressupostos de confiança

Os blocos tecnológicos não são novos.

  • MFA (autenticação multifator)
  • SAML e OAuth para federação de identidade
  • MDM (gestão de dispositivos móveis)
  • EDR (detecção e resposta em endpoints)
  • CASB (corretora de acesso à nuvem)
  • SASE (plataforma em nuvem que integra rede e segurança)

Tudo isso já existia. Zero Trust apenas reuniu as peças sob um mesmo estandarte.


Conclusão: o verdadeiro valor de Zero Trust

Zero Trust é buzzword ou tecnologia? A resposta: “é um buzzword que embrulha uma ideia, mas o ato de revisar pressupostos lhe dá valor real”.

Se me perguntarem “o que é Zero Trust?”, respondo:

Abra mão do pressuposto ‘LAN = seguro’, costure as tecnologias conhecidas e execute operações de segurança que não dependem de confiança automática. Caso contrário, a realidade simplesmente não fecha.

Não é uma tecnologia mágica nem uma linha de produtos inédita. Mas, ao retirar o verniz do marketing, o valor que sobra como “mentalidade de projeto” pode sim ser concreto.


FAQ (perguntas frequentes)

Q: Qual a diferença entre Zero Trust e VPN? R: VPN é “a chave para entrar no perímetro”; depois disso, o interior tende a confiar. Zero Trust mantém autenticação e monitoramento contínuos mesmo após o acesso.

Q: Zero Trust torna firewalls desnecessários? R: Não. Para conter infecções em terminais (especialmente os robustos) e evitar movimento lateral, controles perimetrais continuam cruciais.

Q: Pequenas empresas conseguem adotar Zero Trust? R: De forma incremental, sim. Comece com MFA, reforço de monitoramento de logs e outras medidas pontuais.

Q: Zero Trust é uma tecnologia nova? R: A tecnologia não é nova. Trata-se de reorganizar ferramentas existentes sob uma nova filosofia.