ITF Portal - Banner Topo
Slot: /23408374/itf-ad-banner-topo
720x300, 728x90, 728x210, 970x250, 970x90, 1190x250
consultoria
identidade
lista
segurança
usuários
Zero trust

Cinco dicas sobre a aplicação do Zero Trust

A ideia principal do Zero Trust é que apenas os dispositivos e usuários devidamente autenticados e autorizados consigam acessar determinados recursos e informações. “Vulnerabilidades geralmente acontecem quando organizações confiam de forma excessiva em usuários ou dispositivos. A prática de limitar os privilégios de ambos faz com que a superfície de ataque seja reduzida drasticamente”, explica […]

Publicado: 21/04/2026 às 09:06
Leitura
2 minutos
Cinco dicas sobre a aplicação do Zero Trust
Construção civil — Foto: Reprodução

A ideia principal do Zero Trust é que apenas os dispositivos e usuários devidamente autenticados e autorizados consigam acessar determinados recursos e informações. “Vulnerabilidades geralmente acontecem quando organizações confiam de forma excessiva em usuários ou dispositivos. A prática de limitar os privilégios de ambos faz com que a superfície de ataque seja reduzida drasticamente”, explica Cristian Souza, consultor da Daryus Consultoria.

Para ajudar as empresas que queiram saber mais sobre a aplicação do Zero Trust, a consultoria deu cinco dicas:

Princípio do privilégio mínimo

Cada usuário deve receber os privilégios necessários para realizar o seu trabalho, nada mais que isso.

Autenticação

Qualquer usuário ou dispositivo deve provar que possui as permissões para acessar determinado recurso. Caso contrário, a tentativa de acesso deve ser tratada como uma ameaça em potencial.

Análise inteligente de logs

A análise inteligente de logs ajuda a detectar ataques cibernéticos em tempo real, além de possibilitar a geração de relatórios de inteligência para uso interno e/ou compartilhamento com a comunidade.

Controle total

A equipe de TI deve mapear todos os dispositivos, máquinas de trabalho, servidores e aplicações na rede. Mudanças na infraestrutura e aplicações devem ser catalogadas com o objetivo de mitigar potenciais vulnerabilidades.

Microssegmentação

A infraestrutura deve ser dividida em segmentos menores. Cada segmento terá suas próprias políticas de segurança e permissões de acesso de acordo com as necessidades dos usuários. Dessa forma, caso um segmento seja comprometido, é possível frear a propagação de uma ameaça para os outros segmentos da rede.

As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada
Imagem do ícone
Notícias
Imagem do ícone
Revistas
Imagem do ícone
Materiais
Imagem do ícone
Eventos
Imagem do ícone
Marketing
Imagem do ícone
Sustentabilidade
Autor
Notícias relacionadas