Ir para o conteúdo
Infonova Logo
  • Serviços
    • Suporte de TI Presencial
    • Suporte de TI Remoto
    • Monitoração
  • Cloud
    • VDI – Virtual Desktop Infrastructure
    • Suporte Nuvem Pública
    • Suporte Nuvem Privada
  • Segurança da Informação
    • SOC – Security Operation Center
    • Endpoint Security
    • SIEM – Security Information and Event Management
    • NGFW – Next Generation Firewall
    • WiFi (Acess Point)
    • Secure SD-WAN
    • LGPD
  • Softwares & Licenciamentos
    • Microsoft 365
    • Antivirus
    • Backup & Disaster Recovery
  • Infonova
    • Sobre
    • Valores
    • Responsabilidade Social
    • Cultura Infonova
    • Onboarding
    • Posições Abertas
  • Blog
  • Serviços
    • Suporte de TI Presencial
    • Suporte de TI Remoto
    • Monitoração
  • Cloud
    • VDI – Virtual Desktop Infrastructure
    • Suporte Nuvem Pública
    • Suporte Nuvem Privada
  • Segurança da Informação
    • SOC – Security Operation Center
    • Endpoint Security
    • SIEM – Security Information and Event Management
    • NGFW – Next Generation Firewall
    • WiFi (Acess Point)
    • Secure SD-WAN
    • LGPD
  • Softwares & Licenciamentos
    • Microsoft 365
    • Antivirus
    • Backup & Disaster Recovery
  • Infonova
    • Sobre
    • Valores
    • Responsabilidade Social
    • Cultura Infonova
    • Onboarding
    • Posições Abertas
  • Blog

Confiança zero para combater a dívida técnica

  • juliana.gaidargi
  • 31/03/2022

Adotar uma abordagem de confiança zero pode ser o impulso que as equipes de TI precisam para expor a dívida técnica e garantir que todos os componentes da rede sejam capazes de aplicar controles de segurança.

A confiança zero (ZT) é uma mentalidade e um método, não uma tecnologia. Portanto, o impulso atual para adotar o ZT é movido por uma necessidade urgente e crescente de dar um grande salto no gerenciamento de riscos e contenção de ataques em redes corporativas. Essa, por sua vez, é uma necessidade impulsionada por cada onda sucessiva de ransomware. Então, a TI pode usar a urgência de mudar para a ZT para erradicar parte da dívida técnica no ambiente. Ou seja, especificamente, pode ser um catalisador para encontrar áreas isentas de padrões de rede e segurança de rede e atualizá-las sob o novo paradigma de confiança zero.

Isenção dos componentes de rede das funções de controle de acesso

Em um ambiente ZT, a rede não apenas não confia em um nó novo para ela. Mas também não confia em nós que já estão se comunicando através dela. Quando um nó é visto pela primeira vez por uma rede ZT, a rede exigirá que o nó passe por alguma forma de autenticação e verificação de autorização. Tem um certificado válido para provar a sua identidade? É permitido estar conectado onde está baseado nessa identidade? Ele está executando versões de software válidas, ferramentas defensivas, etc.? Ele deve superar esse obstáculo antes de poder se comunicar pela rede.

Além disso, a rede ZT não pressupõe que um relacionamento de confiança seja permanente ou livre de contexto: uma vez na rede, um nó deve ser autenticado e autorizado para cada operação de rede que tentar. Afinal, ele pode ter sido comprometido entre uma operação e outra. Não obstante, ele pode ter começado a agir de forma aberrante e teve suas autorizações retiradas nos momentos anteriores, ou o usuário daquela máquina pode ter sido demitido.

Mudança de paradigma

Esta é uma mudança radical na forma como os profissionais de rede devem pensar sobre os serviços de rede. De fato, muitas equipes de rede só recentemente ficaram realmente confortáveis ​​com o controle básico de admissão baseado em 802.1x. Além disso, as redes estão repletas de portas, switches, segmentos e sub-redes que nem mesmo impõem esse nível básico de controle de admissão. 

Em muitos casos, a porta/segmento/sub-rede/o que quer que seja foi isento porque os sistemas que se conectam através dele – ou mesmo o próprio hardware subjacente – não podem lidar com os protocolos de segurança. Outro motivo pode ter a ver com o fato de que as pessoas que executam essa parte da rede não veem necessidade para esse nível de segurança ou deseja adotá-lo. Contudo, também há a questão da sobrecarga administrativa de implementação e execução do sistema, consideradas muito altas.

Então, como força uma mudança de perspectiva tão completa e vem com suporte de nível de diretoria, a ZT será uma ajuda poderosa para expor a dívida técnica e encontrar a motivação para finalmente resolvê-la.

Leia também: Zero Trust: o que é o modelo de segurança confiança zero​

Mudança para confiança zero força equipes de rede a encontrar dívida técnica

A implementação de uma infraestrutura ZT requer explorar todos os níveis da infraestrutura. Contudo, também visa usá-la para impor políticas de segurança ou certificar-se de que ela esteja configurada para evitar execuções finais em torno de pontos de aplicação de políticas (PEP).

Concentrando-se em switches, por exemplo, se um switch for um PEP, ele deve exigir que um nó tenha permissão para enviar pacotes através dele antes de permitir. Então, ele deve reconfirmar continuamente essa permissão verificando alterações nas atualizações de política enviadas.

No entanto, se o switch não for o PEP e algum nó de gateway separado for, o switch precisará garantir que todo o tráfego passe por esse gateway. Por exemplo, se o gateway for upstream do switch, todo o tráfego das portas de borda deve ser direcionado por meio de um uplink, mesmo que esse tráfego seja destinado a outra de suas próprias portas de borda.

Portanto, se uma organização estiver realmente comprometida com a implementação do ZT da liderança para baixo, as equipes de rede e os proprietários de negócios não poderão mais lançar a modernização no futuro. Afinal, com o objetivo de implementar a confiança zero, eles serão menos capazes do que o normal de desculpar pedaços de infraestrutura não compatível porque é caro atualizá-los.

Modernização

Entretanto, isso não quer dizer que não haverá bolhas de “rede antiga” fechadas atrás de gateways de “nova rede”. Em vez disso, a unidade para ZT exercerá pressão contínua sobre essas bolhas para diminuir, e não apenas na configuração dos componentes de rede. Afinal, os proprietários de aplicativos estarão sob pressão para modernizar um aplicativo que está décadas atrás da curva de segurança, no exato momento pelo menos o suficiente para acomodar um agente para atuar como um gateway ZT em nível de host para componentes que não podem ser atualizados.

Com certeza, os proprietários responderão, como costumam fazer, que não há dinheiro para cobrir os custos dessas modificações. Portanto, o único contrapeso seguro para isso é o compromisso sólido do CEO de que o risco associado à não adoção da ZT é mais caro a longo prazo. As equipes de rede devem se unir à segurança cibernética e ao gerenciamento de riscos para defender e promover o ZT em toda a rede.

Facebook Instagram Youtube Linkedin
Posts recentes
  • Gestão de ativos de TI: o que é, como fazer e vantagens
  • Zero Trust: o que é o modelo de segurança confiança zero​
  • O que é Gerenciamento de Identidade e Acesso (IAM)?
  • Indicadores de TI: quais são e o que dizem sobre sua empresa?
  • Como aumentar a segurança digital nas empresas?

posts relacionados

Profissionais de TI reunidos representando a gestão de ativos de TI.

Gestão de ativos de TI: o que é, como fazer e vantagens

12/01/2026 Nenhum comentário

Se você é um gestor de TI, sabe que a infraestrutura tecnológica da sua empresa é o coração das operações.

Leia mais »
Executivo mexendo em tablet com símbolos de segurança digital, representando o Zero Trust.

Zero Trust: o que é o modelo de segurança confiança zero​

15/12/2025 Nenhum comentário

As ameaças digitais evoluem a uma velocidade vertiginosa e o perímetro de rede tradicional não faz mais sentido, as estratégias

Leia mais »
Responsável técnico fazendo gerenciamento de identidade e acesso.

O que é Gerenciamento de Identidade e Acesso (IAM)?

08/12/2025 Nenhum comentário

O Gerenciamento de Identidade e Acesso tornou-se uma peça-chave do quebra-cabeça corporativo moderno. Antigamente, a maior preocupação das empresas era

Leia mais »
FALE COM UM ESPECIALISTA
WHATSAPP

Perguntas
frequentes

Já tenho quem me atenda hoje, como funciona a transição?

Nós falamos com o seu fornecedor atual e colhemos todas as informações necessárias diretamente com eles. Também podemos fazer o mapeamento de todas as informações diretamente na sua empresa.

Gostaria de reduzir custos e melhorar o desempenho, isso é possível?

SIM, é possível melhorar a qualidade e o desempenho e ainda reduzir custos. Essa eficiência é possível graças ao sistema de melhoria contínua que aplicamos há anos.

Tenho um time interno, vocês podem absorver os profissionais?

SIM, o time interno pode ser absorvido, com os profissionais se tornando colaboradores da Infonova.

Vocês cuidam da LGPD?

SIM. Em conjunto com seu departamento, ou consultoria jurídica, ajudamos a implantar as ações de TI necessárias para adequação da LGPD.

Como funciona a transição?

A transição pode ocorrer com ou sem o apoio do fornecedor atual. A Infonova vai mapear todas as informações, identificar os itens críticos e realizar a transição de forma segura, sempre em alinhamento com o cliente.

Quanto tempo leva a transição?

Em geral é rápida. O tempo exato depende de cada situação. O prazo mais comum de transição em paralelo é entre 1 semana e 15 dias.

Vou precisar investir muito?

NÃO. Temos soluções para empresas de 10 a 2.500 colaboradores. Desenvolvemos uma metodologia para atender empresas em diversos segmentos, em situações de crescimento ou retenção.

Como ficam os usuários home office?

Temos diversas soluções para proteger o acesso de usuários que ficam externos ou em home office.

Vocês trabalham com Azure, AWS ou Google Cloud?

SIM, trabalhamos com os principais provedores de nuvem e possuímos um datacenter próprio.

Copyright © 2025 Infonova. Todos os direitos reservados.

Agende sua conversa
com um especialista

Encontre-nos

  • Comercial: (11) 2844-2472
Linkedin Instagram Facebook Youtube

Alphaville

Nosso endereço:
Avenida Marcos Penteado de Ulhôa Rodrigues, 939 – 8º Andar Barueri – SP.
CEP 06460-040

Atendemos todo estado de São Paulo e grandes capitais do Brasil.

Terceirização de TI

  • Terceirização de TI
  • Suporte de TI
  • Consultoria de TI
  • Monitoração
  • Noc

Cibersegurança

  • SOC
  • Endpoint Security
  • SIEM
  • NGFW
  • WiFi
  • Secure SD-WAN
  • LGPD

Cloud

  • Estruturação
  • Caminho para Nuvem
  • VDI - Virtual Desktop
  • Nuvem Pública
  • AWS
  • Azure
  • Google Cloud
  • Office 365
  • Google Workplace
  • Nuvem Privada
  • Suporte Nuvem Privada
  • Backup & Disaster Recorvery

Segmentos

  • Multinacionais
  • Investimento
  • Bancos
  • Corretoras
  • Saúde
  • Faculdades
  • Engenharia
  • Arquitetura
  • Indústrias
  • Marketing
  • Advocacia
  • Tecnologia
  • Contabilidade

Infonova

  • A Infonova
  • Sobre
  • Valores
  • Responsabilidade Social
  • Carreiras
  • Cultura Infonova
  • Onboarding
  • Posições Abertas
  • Insights
  • Blog
  • Cases

Copyright © 2025 Infonova. Todos os direitos reservados.