A crescente onda de ataques cibernéticos, especialmente ransomwares, impõe aos CIOs um desafio urgente: como implementar uma arquitetura de Zero Trust (ZTA) que não apenas proteja, mas também seja prática e eficiente? Com custos de ataques que ultrapassam milhões e impactos que podem paralisar operações críticas por horas, a decisão de adotar ZTA deve ser pautada por uma avaliação criteriosa de abordagens como microsegmentação, governança de identidade e perímetros definidos por software.
A urgência da adoção do Zero Trust Architecture
A frequência e a severidade dos ataques cibernéticos vêm aumentando consistentemente desde 2012, atingindo níveis alarmantes que fazem do risco uma questão de “quando” e não mais de “se”. De acordo com o The Global Cost of Ransomware Study da Illumio, em 2025:
- 25% dos sistemas críticos foram comprometidos por ransomware no último ano;
- A indisponibilidade média dos sistemas atingiu 12 horas;
- O valor médio solicitado em resgate chegou a US$ 1,2 milhão;
- Mais da metade dos afetados pagou o resgate, mas apenas 13% recuperaram seus dados;
- Para conter e remediar os incidentes, foram necessárias em média 132 horas e envolvimento de 17,5 profissionais entre funcionários e terceiros.
Diante desse cenário, a implementação do Zero Trust Architecture emerge como uma necessidade imperativa para as organizações.
Principais abordagens dentro do Zero Trust Architecture
No mercado, destacam-se duas arquiteturas consolidadas para o ZTA:
Governança de identidade aumentada
Essa abordagem foca no controle rigoroso das identidades dos usuários, dispositivos e serviços como núcleo da política de segurança, garantindo que cada acesso seja autenticado, autorizado e monitorado continuamente.
Infraestrutura de rede e perímetros definidos por software (SDP)
Aqui, a segurança é aplicada por meio da criação de perímetros virtuais dentro da rede, utilizando tecnologias que isolam segmentos de rede e controlam o tráfego com base em políticas dinâmicas, geralmente no nível 7 do modelo OSI ou em camadas inferiores.
Microssegmentação: uma alternativa ainda pouco explorada e altamente eficiente
Apesar da popularidade das duas abordagens acima, a microssegmentação se destaca como uma solução que merece maior atenção dos CIOs. Essa técnica consiste em dividir a rede em pequenos segmentos isolados, protegidos por gateways de segurança — como switches inteligentes, roteadores ou firewalls de próxima geração (NGFWs) — ou ainda por agentes de software instalados diretamente nos servidores.
A microssegmentação baseada em agentes de software tem várias vantagens:
- Independência tecnológica: funciona independentemente da plataforma, sistema operacional, banco de dados ou topologia de rede;
- Rapidez de implementação: pode ser implantada em prazos significativamente menores, com clientes reportando benefícios mensuráveis em apenas 90 dias;
- Redução de custos: evita investimentos elevados em hardware e infraestrutura;
- Eficiência operacional: restringe o acesso de forma granular e dinâmica, reduzindo a superfície de ataque e facilitando a contenção de incidentes.
Benefícios financeiros e retorno do investimento
Um estudo da Forrester, Total Economic Impact of Illumio Zero Trust Segmentation, revelou que clientes que adotaram a microsegmentação alcançaram um retorno médio sobre investimento (ROI) de 111% em três anos. Esse dado reforça que a adoção de ZTA, quando bem planejada e com foco na microsegmentação, não é apenas uma questão de segurança, mas também de estratégia econômica para a alta liderança de TI.
Considerações finais para CIOs
Antes de embarcar na jornada do Zero Trust Architecture, os CIOs precisam avaliar cuidadosamente qual abordagem atende melhor às necessidades específicas de sua organização, levando em conta fatores como:
- Maturidade da infraestrutura atual;
- Complexidade da rede e diversidade tecnológica;
- Orçamento e recursos disponíveis;
- Tempo para implementação e retorno esperado;
- Capacidade de responder rapidamente a incidentes.
A microsegmentação surge como uma alternativa robusta e pragmática, que combina segurança avançada com agilidade operacional — uma combinação essencial para enfrentar o cenário atual de ameaças.
Siga o Itshow no LinkedIn e assine a nossa News para ficar por dentro de todas as notícias do setor de TI e Telecom!