Pergunte ao especialista: um guia de um Field CTO sobre segurança de identidade, controles de acesso e Zero Trust

Pergunte ao especialista: um guia de um Field CTO sobre segurança de identidade, controles de acesso e Zero Trust

Por Mikella Marley
11 de março de 2026

A identidade é hoje a superfície de ataque mais comum, presente em quase 90% dos incidentes investigados no relatório 2026 Unit 42 Global Incident Response Report, o que não surpreende, considerando que 99% dos usuários, funções e serviços em nuvem possuem permissões excessivas, muitas delas sem uso por 60 dias ou mais.

Para líderes de segurança, a conclusão é clara: controles granulares baseados em identidade são mais urgentes do que nunca. No entanto, transformar essa diretriz estratégica em aplicação prática pode ser desafiador.

Para ajudar a reduzir essa complexidade, Chris Boehm, Field CTO da Zero Networks, respondeu algumas das perguntas mais frequentes sobre controles de acesso granulares, privilégio mínimo e Zero Trust. Confira suas perspectivas sobre estratégias práticas para fortalecer a segurança de identidade em um cenário de ameaças em rápida evolução.

Como as empresas podem implementar controles de acesso baseados em função no nível de conexão de rede?
Chris Boehm: Implementar controles de acesso baseados em função no nível de rede é bastante complexo, pois exige entendimento do escopo e visibilidade total do ambiente. É difícil sem algo já implementado que consiga aprender, avaliar, analisar, fornecer contexto de identidade e então construir essas políticas.

Qual é a melhor forma de aplicar acesso granular a servidores com base na função e identidade do usuário?
Chris Boehm: Existem algumas abordagens. Uma delas é utilizar workloads em nuvem, onde tudo é gerenciado, incluindo identidade, e o acesso é concedido via just-in-time. É uma abordagem válida, totalmente fora do seu controle direto, sem necessidade de conhecer credenciais. Funciona de forma similar a soluções de gestão de acesso privilegiado com cofre de credenciais.

Outra abordagem, mais comum em ambientes on-premises, envolve múltiplas camadas de PAM e gestão de credenciais, o que rapidamente se torna complexo.

A abordagem da Zero Networks é diferente, focada no hardening do ambiente. Permitimos o uso das credenciais existentes, concedendo acesso apenas quando o usuário está autorizado e comprova sua identidade. Parece simples, mas envolve uma coleta prévia extensa de dados, simplificada na experiência final.

Quais ferramentas ajudam a gerar automaticamente políticas de privilégio mínimo com base no tráfego observado?
Chris Boehm: Existem diversas ferramentas e abordagens. Pode ser firewall, monitoramento de tráfego, captura de pacotes ou até tecnologias como UEBA, que analisam comportamento de entidades. SIEM também pode entrar nesse contexto, consolidando dados para análise com LLMs ou ferramentas similares.

Ainda assim, há muitas nuances que podem passar despercebidas. Por isso, é essencial reduzir o escopo e entender profundamente o comportamento de usuários, máquinas e aplicações, conectando tudo em um mapa claro de comunicação.

Um exemplo simples: uso de IA no ambiente. Você sabe quantos agentes de IA estão ativos? Sabe quais aplicações estão utilizando esses agentes? A maioria das organizações não tem essa visibilidade, o que representa um risco relevante.

Como as organizações podem migrar de firewalls perimetrais para controles centrados em identidade?
Chris Boehm: Isso deve ser feito em múltiplas camadas. É necessário ter mecanismos de enforcement no nível da identidade, seja no processo, aplicação ou máquina.

De forma simplificada, pode-se usar o provedor de identidade e aplicar controles desde a camada de aplicação até a rede. Existem ferramentas que automatizam esse processo.

A Zero Networks, por exemplo, realiza grande parte disso automaticamente. A solução é agnóstica a fornecedor e hardware, não exige firewall para criar um perímetro baseado em identidade, mas requer integração com o provedor de identidade para correlacionar quem o usuário é. O modelo identity-first é essencial, considerando que cerca de 90% dos incidentes começam na identidade.

Quais são passos práticos para evitar que roubo de credenciais leve a movimento lateral?
Chris Boehm: Higiene adequada, acesso com privilégio mínimo e mentalidade Zero Trust. Por que manter privilégios excessivos? O ideal é operar com privilégio mínimo e elevar acesso apenas quando necessário.

Isso nem sempre é viável em todos os contextos. Diferentes setores possuem desafios distintos. Já vi ambientes onde usuários evitavam MFA por considerarem complexo, optando por anotar credenciais em papel, o que obviamente gera outros riscos. Ainda assim, Zero Trust é a abordagem mais recomendada atualmente.

Como equipes de segurança podem simplificar revisões de acesso e auditorias de privilégios com ferramentas Zero Trust?
Chris Boehm: Zero Trust, com seu princípio de “never trust, always verify”, exige entendimento detalhado dos fluxos de comunicação.

Um usuário deve acessar determinada aplicação? Sim ou não? Deve se conectar a um ativo de rede ou recurso em nuvem? Essas respostas ficam claras quando o modelo é bem implementado.

Isso gera uma trilha detalhada que facilita auditorias, compliance e até seguros cibernéticos. Torna possível demonstrar exatamente o que cada usuário acessa e como interage com os ativos críticos, garantindo proteção efetiva dos dados mais sensíveis da organização.

Fortaleça a resiliência cibernética com controles adaptativos baseados em identidade
As ferramentas para reduzir significativamente o risco de identidade já existem, mas complexidade, inconsistência e fricção organizacional ainda deixam muitos ambientes excessivamente expostos, desalinhando segurança e prioridades de negócio.

A Zero Networks ajuda equipes de segurança a proteger a continuidade do negócio e reduzir o impacto de incidentes com microssegmentação baseada em identidade, onde a identidade define o alcance na rede e o enforcement se mantém mesmo em ataques reais.

A solução oferece visibilidade imediata sobre todas as identidades e ativos, aplicando automaticamente políticas adaptativas alinhadas à identidade, prevenindo movimento lateral por padrão e permitindo a construção de arquiteturas Zero Trust resilientes sem necessidade de criação manual de regras.

Saiba mais sobre como integrar rede e identidade para tornar a contenção de incidentes um elemento nativo da arquitetura, solicite uma demonstração em cybergate.solutions.

Facebook
LinkedIn
X
Pinterest