← Últimos Posts del Blog

🎵 Podcast en Spotify

A declaração de que o "Zero Trust está morto", ecoada em um e-mail de julho de 2025, não é um atestado de óbito para uma filosofia de segurança fundamental, mas sim um diagnóstico contundente de uma crise de implementação generalizada. Longe de significar o fim do princípio de "nunca confie, sempre verifique", essa frase marca o fim do Zero Trust como um mero jargão de marketing e uma coleção de produtos desconexos e mal integrados. Este artigo argumenta que o paradigma não está obsoleto; pelo contrário, sua aplicação falha abriu caminho para uma evolução mais coesa e centrada na identidade.

O cerne do problema reside em um conflito fundamental que assola as organizações modernas: o choque entre a política de segurança e a produtividade do usuário. O relatório "The State of Zero Trust 2025" da Tailscale serve como uma fonte de dados crítica, quantificando essa tensão, revelando uma insatisfação quase universal de 99% com as configurações de acesso atuais e uma taxa alarmante de 83% de profissionais que contornam as ferramentas de segurança para poderem trabalhar. Esses números não são meras estatísticas; são sintomas de uma falha arquitetônica profunda.

A tese central deste artigo é clara: o fracasso das implementações de Zero Trust de primeira geração exige uma mudança fundamental de uma arquitetura centrada na rede para uma arquitetura de segurança nativa de identidade. Para sustentar essa tese, exploraremos em detalhes o estado atual da desconexão entre as políticas de segurança e as práticas dos usuários, analisaremos criticamente o conceito de Zero Trust e como ele foi diluído, definiremos o novo paradigma da segurança nativa de identidade e apresentaremos um roteiro estratégico e faseado para a adoção dessa nova abordagem.

Um dos números mais impactantes do relatório é que uma esmagadora maioria de 83% dos profissionais de TI, segurança e engenharia admite contornar as ferramentas de segurança corporativas para se manter produtiva. Este número sobe para uns ainda mais preocupantes 87% entre os desenvolvedores. Este comportamento não deve ser interpretado como um simples problema de conformidade do usuário ou malícia; é a manifestação de uma falha sistêmica no design da segurança. As ferramentas em vigor são amplamente descritas como demasiado lentas, frágeis e dolorosas de usar.

Esses desvios da política de segurança assumem formas perigosas, incluindo o uso de dispositivos pessoais para contornar restrições, a utilização de software não aprovado e a partilha de credenciais. Coletivamente, estas ações criam uma vasta "infraestrutura sombra" — uma camada de operações invisível e não gerida que as equipas de segurança não conseguem monitorizar nem proteger. Paradoxalmente, as mesmas políticas concebidas para mitigar o risco estão, na prática, a empurrar o risco para a clandestinidade, onde se torna inquantificável e muito mais perigoso.

A arquitetura de Rede Privada Virtual (VPN), um pilar da segurança baseada no perímetro, é identificada como um dos principais culpados pela crise atual. Dados revelam que uns impressionantes 90% dos inquiridos relatam um ou mais problemas significativos com as suas soluções de VPN legadas, com apenas 10% a afirmar que a sua configuração "funciona bem". As principais queixas são multifacetadas, abrangendo riscos de segurança, problemas de latência e velocidade e uma elevada sobrecarga operacional.

A análise revela uma combinação tóxica de falhas fundamentais na gestão de identidade: adoção lenta do acesso baseado em identidade, processos de offboarding defeituosos e dependência de provisionamento manual. Menos de um terço das organizações utiliza o acesso baseado em identidade como o seu modelo principal. Um número profundamente preocupante de 68% dos profissionais admite ter retido o acesso a sistemas de um empregador anterior após a sua saída. A maioria das organizações ainda depende de processos manuais para provisionar o acesso, um método propenso a atrasos, inconsistências e erro humano.

As barreiras à modernização não são puramente técnicas. O relatório identifica que as principais razões para adiar as atualizações de segurança são o "risco de perturbação dos fluxos de trabalho", "prioridades de liderança ou organizacionais" conflituantes e um "caso de negócio pouco claro" ou ROI incerto. Isto evidencia que o problema está profundamente enraizado na cultura organizacional, na aversão ao risco e na dívida técnica.

A segurança nativa de identidade é um modelo arquitetônico onde a identidade autenticada — tanto de usuários como de máquinas — se torna o novo perímetro de segurança e o plano de controlo primário para todas as decisões de acesso. É a realização prática do mantra "nunca confiar, verificar sempre". Todas as decisões de acesso são mediadas através de um provedor de identidade (IdP) central, como Azure AD ou Okta. Os controlos de rede tradicionais, como firewalls e listas de permissões de IP, tornam-se secundários ou irrelevantes para a decisão de acesso.

Os utilizadores recebem acesso direto e explícito a aplicações específicas, em vez de acesso amplo a segmentos de rede. Por defeito, a rede permanece "escura" e invisível para os utilizadores, com os recursos a serem revelados apenas após uma autenticação e autorização bem-sucedidas. A confiança não é um evento único no momento do login. É um estado dinâmico que é continuamente reavaliado com base num rico conjunto de sinais contextuais, como a saúde e conformidade do dispositivo, a localização geográfica, o comportamento do utilizador e a hora do dia.

O caminho a seguir não é uma solução rápida, mas uma transformação estratégica e faseada. Começa com a consolidação da identidade como a fundação inabalável da segurança, progride através da substituição deliberada de tecnologias legadas como as VPNs por controlos granulares e culmina numa cultura onde a segurança é um facilitador invisível da produtividade, não um obstáculo. Para os líderes de segurança, a mensagem é clara: a era de remendar o perímetro acabou. A era de construir redes sobre uma base de identidade verificável e confiança explícita começou.

Em conclusão, a declaração de que o "Zero Trust está morto" é um reconhecimento necessário de que a sua primeira encarnação falhou em cumprir a sua promessa. A vasta evidência de insatisfação do utilizador, contornos de segurança generalizados e falhas críticas na gestão de identidade não assinala a irrelevância da filosofia Zero Trust, mas sim a urgência da sua reinvenção. A crise atual não é uma crise de conceito, mas de implementação.