Voltar ao Blog Segurança

Zero Trust na prática — como implementar o modelo de segurança nunca confiar, sempre verificar

Zespół ESKOM.AI 2026-05-11 Tempo de leitura: 8 min

O fim do perímetro de rede

O modelo de segurança tradicional assemelhava-se a um castelo com fosso — dentro das muralhas tudo era de confiança, as ameaças espreitavam no exterior. A generalização do trabalho remoto, a migração para a cloud e o número crescente de aplicações SaaS fizeram com que o conceito de perímetro interno seguro perdesse sentido. Um colaborador que se liga aos sistemas da empresa via VPN de um café, um dispositivo IoT numa instalação fabril, uma aplicação a correr no ambiente cloud de um fornecedor externo — nenhuma destas conexões é inerentemente segura apenas por provir de um endereço IP autorizado.

Três fundamentos da arquitetura Zero Trust

O Zero Trust assenta em três pilares que devem ser implementados simultaneamente para que o modelo seja eficaz. O primeiro pilar é a verificação de identidade — todo pedido de acesso deve ser autenticado e autorizado, independentemente da sua origem. Um login único no início do dia não é suficiente — o contexto de acesso é verificado em cada operação sensível. O segundo pilar são as permissões mínimas — o utilizador, aplicação ou serviço recebe acesso apenas aos recursos necessários para a execução de uma tarefa específica, durante o tempo da sua execução. O terceiro pilar é a presunção de violação — a arquitetura é projetada com o pressuposto de que o atacante já se encontra na rede, o que exige micro-segmentação e encriptação do tráfego interno.

  • Autenticação multifator para todos os utilizadores, incluindo administradores
  • Avaliação contínua do risco da sessão — mudança de contexto (localização, dispositivo, hora) pode exigir nova verificação
  • Acesso just-in-time a recursos privilegiados em vez de permissões administrativas permanentes
  • Encriptação do tráfego east-west dentro da rede corporativa
  • Micro-segmentação limitando o alcance do possível movimento lateral do atacante

A identidade como novo perímetro

Na arquitetura Zero Trust, a identidade — do utilizador, dispositivo e serviço — torna-se o mecanismo primário de controlo de acesso. Cada aplicação, cada microserviço, cada contentor deve possuir uma identidade verificável criptograficamente. Isto requer um sistema coerente de gestão de identidades que cubra recursos locais, na cloud e externos, e um ciclo de vida automático de identidades — da atribuição à revogação de permissões.

Visibilidade como condição de eficácia

Zero Trust sem visibilidade abrangente é uma arquitetura cega. Todo evento de acesso deve ser registado de forma que permita análise retrospetiva e deteção de anomalias. Os sistemas SIEM que integram logs das camadas de rede, aplicação e identidade permitem correlacionar eventos que, isoladamente, parecem inofensivos mas que, em conjunto, revelam uma tentativa de ataque. A automação da deteção de ameaças reduz o tempo entre a comprometição e a deteção — que, segundo estatísticas do setor, ainda se situa em média em várias semanas.

O caminho para o Zero Trust — abordagem iterativa

A implementação completa do Zero Trust é um projeto plurianual, não uma ação única. A abordagem prática começa pelo inventário de ativos e fluxos de dados, identificação de ativos críticos e implementação de autenticação forte para o acesso a eles. As iterações seguintes expandem o âmbito da micro-segmentação e da verificação contextual. A ESKOM.AI apoia as organizações na construção de uma estratégia Zero Trust adaptada à sua maturidade operacional e perfil de risco, fornecendo sistemas de automação de processos de verificação e monitorização conformes com este modelo de segurança.

#zero trust #network security #microsegmentation #IAM