Resumo Executivo do Relatório Global de Ameaças 2026 da CrowdStrike: o relatório definitivo de inteligência de ameaças para a era da IABaixe

O que é Arquitetura Zero Trust?

Arquitetura Zero Trust se refere à maneira como os dispositivos e serviços da rede são estruturados para permitir um modelo de Segurança Zero Trust.

O que é um modelo Zero Trust?

O Zero Trust é um framework de segurança que exige que todos os usuários, estejam eles dentro ou fora da rede da organização, sejam continuamente autenticados, autorizados e validados antes de receber acesso às aplicações e dados da rede.

O Zero Trust presume que não há uma borda de rede tradicional; as redes podem ser locais, na nuvem ou híbridas.

O Guia Completo para Construir uma Estratégia de Proteção de Identidade

Comece a adotar uma postura de segurança resiliente: faça download do Guia completo para construir uma estratégia de proteção de identidade para proteger hoje mesmo o panorama de identidade digital da sua organização.

Baixe agora

Como criar uma Arquitetura Zero Trust

O modelo Zero Trust é um conjunto de princípios de design que constituem um framework, não é algo que possa ser implementado usando um único produto. Para ser bem-sucedido, ele exige a estratégia, políticas, arquitetura, produtos e integrações operacionais certas.

Uma rede Zero Trust segue estes quatro princípios principais:

  1. Definir todos os controles de acesso padrão como "negar" para todos os usuários e dispositivos; resumindo, todo o tráfego Norte-Sul e Leste-Oeste está sempre no modo "não confiável"
  2. Aproveitar uma variedade de técnicas preventivas para autenticar todos os usuários e dispositivos sempre que o acesso à rede for solicitado;
  3. Viabilizar controles e o monitoramento em tempo real para identificar e conter atividades maliciosas e ameaças modernas, incluindo, entre outras, ransomware e ataques à cadeia de suprimento; e
  4. Viabilizar e se alinhar com a estratégia de cibersegurança mais abrangente da organização

Apesar do processo de implementação de rede Zero Trust ser diferente para cada organização, a CrowdStrike oferece as seguintes recomendações para desenvolver e implementar uma arquitetura Zero Trust:

1. Avalie a organização.

  • Determine a superfície de ataque e identifique os dados, ativos, aplicações e serviços (DAAS) sensíveis dentro desse framework.
  • Identifique e audite todas as credenciais (ativas, obsoletas, compartilhadas, usuários humanos, contas de serviço, usuários privilegiado, etc.) dentro da organização e verifique as lacunas na política de autenticação para evitar ameaças que usam credenciais comprometidas.
  • Revise todos os privilégios quanto ao risco e ao impacto.
  • Avalie o conjunto de ferramentas de segurança atual da organização e identifique as lacunas existentes na infraestrutura.
  • Certifique-se de que os ativos mais essenciais (as joias da coroa) recebam o nível de proteção mais alto dentro da arquitetura de segurança.

2. Crie um diretório de todos os ativos e mapeie os fluxos de transações.

  • Determine onde estão as informações confidenciais e quais usuários têm acesso a elas.
  • Considere como vários componentes do DAAS interagem e garanta a compatibilidade nos controles de acesso de segurança entre esses recursos.
  • Segmente todas as identidades.
  • Saiba quantas contas de serviço você tem e onde eles devem se conectar.
  • Revise todos os protocolos de autenticação e remova/aumente os desafios de conexão em qualquer protocolo desatualizado (por ex.: usos obsoletos do protocolo NTLM) e sistemas (geralmente sistemas legados locais).
  • Faça uma lista de todos os serviços em nuvem sancionados e aplique o acesso com base em comportamento e classificação de risco
  • Remova contas obsoletas e aplique a rotação obrigatória de senhas.

3. Estabeleça uma variedade de medidas preventivas.

Aproveite uma variedade de medidas preventivas para deter hackers e impedir seu acesso em caso de comprometimento de dados. Algumas dessas medidas são:

  • Autenticação multifatorial (MFA): autenticação multifatorial (MFA), 2FA ou autenticação de terceiro fator são essenciais para alcançar o Zero Trust. Esses controles fornecem mais uma camada de verificação para todos os usuários dentro e fora da empresa e devem ser acionados por aumentos de risco, comportamento, desvios e tráfego anômalo.
  • Princípios de privilégio mínimo: depois que a organização determinar onde os dados confidenciais estão, conceda aos usuários a menor quantidade de acesso necessária para sua função com verificação contínua. Revise as contas privilegiadas regularmente e avalie se esses privilégios elevados são necessários quando um usuário muda de grupo.
  • Segmentação de identidade: os microperímetros atuam como um controle de fronteiras dentro do sistema, identidade/credencial, e impedem qualquer movimento lateral não autorizado. A organização pode segmentar com base no grupo de usuário, sua função, tipo de conta, aplicação acessada e assim por diante.

4. Monitore a rede continuamente.

  • Entenda onde a atividade anômala está ocorrendo e monitore todas as atividades ao redor.
  • Inspecione, analise e mantenha um log de todo o tráfego e dados sem interrupção.
  • Escalone e armazene os logs de autenticação para tráfego e atividades anômalas ou suspeitas.
  • Crie um plano de ação claro para anomalias críticas em contas de serviço e outros comportamentos de recurso.

Benefícios de uma Arquitetura Zero Trust

O Zero Trust é uma das formas mais eficazes para as organizações controlarem o acesso às suas redes, aplicações e dados. Alguns dos benefícios de uma arquitetura Zero Trust são:

Visibilidade aprimorada: o principal objetivo de um modelo Zero Trust é permitir que a organização aprove cada usuário e cada dispositivo sempre que o acesso à rede for solicitado — com um entendimento claro de quem, por que e como. Essas capacidades, aliadas ao acesso com privilégios mínimos, permitem que a organização mantenha uma supervisão rigorosa de todos os usuários e dispositivos da rede, além de suas atividades.

Risco reduzido: ao contrário de um modelo de segurança de perímetro tradicional, a configuração de acesso padrão para todos os usuários e dispositivos em um ambiente Zero Trust é "negar". Ao aproveitar tecnologias avançadas para verificar a identidade do usuário, além de fornecer acesso à aplicação com base no comportamento, risco do usuário e postura de risco do dispositivo, a organização pode reduzir significativamente o risco, fazendo com que adversários tenham mais dificuldade para descobrir a rede ou obter acesso a ela.

Contenção: segmentando a rede por identidade, grupo e função, e controlar o acesso do usuário, uma estratégia Zero Trust ajuda a organização a conter ataques e minimizar danos potenciais. Isso ajuda as organizações a melhorarem o seu "tempo para comprometimento" — a janela de tempo crítica entre o momento em que um invasor compromete a primeira máquina e o momento em que eles podem se mover lateralmente para outros sistemas na rede.

Experiência de usuário aprimorada: quando implementado corretamente, um modelo Zero Trust oferece uma experiência de usuário aprimorada se comparado com uma VPN, que geralmente limita o uso de aplicações, afeta o desempenho do sistema e precisa ser atualizado e autenticado com frequência. Em muitos casos, organizações que usam o Zero Trust também têm mais probabilidade de utilizar a autenticação multifatorial (MFA) juntamente com ferramentas de login único (SSO) para otimizar e simplificar a experiência do usuário com um esforço consciente para reduzir a fadiga da autenticação multifatorial (MFA).

Habilitação da política de BYOD: o Zero Trust pode ajudar a habilitar o uso de dispositivos pessoais, já que o protocolo de segurança não considera o dono do dispositivo, apenas que o usuário e dispositivo possam ser autenticados.

Compatibilidade com a nuvem: uma arquitetura Zero Trust é uma medida de segurança essencial à medida que as empresas aumentam o número de endpoints dentro das suas redes e expandem sua infraestrutura para incluir aplicações e servidores baseados em nuvem. Uma rede Zero Trust é essencialmente sem fronteiras — ela aplica princípios de segurança igualmente a todos os usuários e dispositivos, independentemente da localização.

Complexidade reduzida: com menos produtos necessários para sua implementação do Zero Trust, menos complexidade será necessária para construí-la, operá-la e mantê-la.

crowdstrike-guide-frictionless-zero-trust-whitepaper-cover

Simplifique sua jornada de Zero Trust

Baixe o white paper para saber mais sobre o framework Zero Trust NIST 800-207, seus princípios chave e como a CrowdStrike pode ajudar a começar sua jornada de maturidade no Zero Trust sem atrito.

Baixe agora

O modelo Zero Trust é o certo para a sua organização?

Muitas organizações podem se beneficiar com a segurança aprimorada e a redução de riscos que o modelo Zero Trust permite. Alguns critérios específicos são:

  • Organizações com um ecossistema de força de trabalho e dispositivos altamente distribuído
  • Organizações com um ambiente operacional multigeracional e híbrido
  • Organizações com um cenário abrangente de gerenciamento de dados e propriedade de dados

Começando a sua jornada de Zero Trust com a CrowdStrike

O CrowdStrike Falcon® Next-Gen Identity Security protege as empresas modernas com sua abordagem fornecida por serviços em nuvem para interromper ataques em tempo real em qualquer endpoint, workload em nuvem ou identidade, onde quer que eles estejam. A CrowdStrike faz todo o trabalho pesado para que as equipes de segurança corporativa apliquem o Zero Trust sem atrito com a CrowdStrike Security Cloud™, líder do setor. A CrowdStrike Security Cloud processa trilhões de eventos por semana, permitindo uma correlação de ataque de alta fidelidade e a análise e resposta a ameaças em tempo real, que podem aumentar ou reduzir qualquer modelo de implantação, sejam empresas multinuvem ou híbridas que também podem executar aplicações legadas e proprietárias.

A abordagem nativa em nuvem da CrowdStrike é a única solução que capacita as equipes de segurança para alcançar a proteção Zero Trust sem as despesas operacionais geradas pelo gerenciamento de terabytes de dados, feeds de ameaças, hardware e software e sem os custos contínuos de gerenciamento de pessoal envolvidos.

Para saber mais sobre nossas capacidades de Segurança Zero Trust, baixe nosso data sheet: Zero Trust da CrowdStrike: uma abordagem de Zero Trust sem atrito para a empresa

Venu Shastri, um experiente profissional de marketing de produtos de identidade e cibersegurança, atua como Diretor de Marketing de Produtos na CrowdStrike para o setor de proteção unificada de endpoint e identidade. Com mais de uma década de experiência em identidade, liderando funções de marketing e gerenciamento de produtos na Okta e Oracle, Venu tem uma patente nos EUA sobre autenticação sem senha. Antes de sua experiência em identidade, ele foi cofundador e liderou o gerenciamento de produtos de uma startup de software social empresarial. Morando em Raleigh, Carolina do Norte, Venu tem um MBA pela Universidade de Santa Clara e Certificação Executiva pelo MIT Sloan.