Zero Trust Architecture: O que os CIOS precisam avaliar antes da implantação

Para quem está antenado nas notícias, deve estar preocupadíssimo com a possibilidade de um ataque cibernético. A frequência e abrangência desses ataques está gradualmente aumentando desde 2012, sem sinal de melhoras. O problema é tão grande e tão caro, que me atrevo a dizer que não é mais uma possibilidade, mas uma eventualidade. É só uma questão de tempo até que aconteça com o seu negócio ou na empresa em que você trabalha.

Segundo o The Global Cost of Ransomware Study publicado pela Illumio em 2025:

• Em média, 25% dos sistemas críticos foram afetados por ataques de ransomware nos últimos 12 meses. Esses sistemas ficaram fora do ar em média 12 horas.

• A média de resgate solicitado foi de $1.2 million (USD).

• 51% dos entrevistados pagaram o resgate, porém, apenas 13% desses entrevistados tiveram os dados impactados restaurados.

• Levou-se em média 132 horas e 17.5 funcionários e terceiros para conter e remediar os incidentes mais críticos.
Quando falamos de Zero Trust Architecture (ZTA), salta aos olhos duas abordagens arquitetônicas mais conhecidas e implementadas:

• A Governança de Identidade Aumentada, que usa a identidade dos atores como componente chave da criação de políticas.

• Uso de Infraestrutura de Rede e Perímetros Definidos por SW, que usa a infraestrutura de redes para implementar a ZTA. A ZTA pode ser atingida através da utilização da rede de overlay (nível 7 do modelo OSI) ou até alguns níveis mais baixos).

No entanto, existe uma abordagem arquitetônica que por algum motivo ainda é pouco explorada: A Micro-segmentação. Nessa abordagem uma empresa pode optar por colocar grupos de recursos em segmentos de rede protegidos por um componente de segurança gateway. Para esse fim, utiliza-se switches inteligentes (ou roteadores) ou next generation firewalls (NGFWs). Pois é, existe uma alternativa mais simples, barata e eficiente: Além disso, a empresa pode optar por implementar micro-segmentação baseada no servidor usando agentes de SW. Esses agentes autorizam acesso de forma dinâmica a solicitações individuais de um cliente, ativo ou serviço.

Quando for analisar uma abordagem de ZTA para a sua empresa, não deixe de avaliar a Micro-egmentação. É uma abordagem que independe de plataforma, Sistema Operacional, Banco de Dados e topologia de rede, que pode ser implementada em muito pouco tempo.

Temos alguns clientes que relatam benefícios mensuráveis em apenas 90 dias. Segundo o estudo Forrester Total Economic Impact study of Illumio Zero Trust Segmentation, cientes alcançam em média um Retorno Sobre o Investimento de 111% em 3 anos com essa abordagem. Veja alguns outros indicadores do estudo:

• $3.8M de economias com aumento de disponibilidade.

• Redução de 90% nos custos operacionais de times de InfoSec. • Redução de 66% no impacto (ou raio da explosão) de um Breach.

• Economia de $3M com consolidação de ferramental e redução de custos com firewalls.

Acredito que agora você ampliou as possibilidades e sabe mais um pouco como resolver essa situação.

*por Nelson Esquivel, diretor de Segurança Cibernética na Kakau Tech: 37 anos de experiência em TI. Atuou nos últimos 10 anos na criação de estratégias que permitam a Recuperação Cibernética, sendo os últimos 8 anos no mercado Europeu. Participou de projetos globais com implementação simultânea na Europa, América do Norte e Ásia. Mais informações no site https://www.kakautech.com/