A nova fronteira do Zero Trust: garantir a transferência de dados entre domínios com integridade e velocidade

Publicada 5 min de lectura 96 leituras

A maioria dos programas de segurança assumiu durante anos algo que já não é sustentável: o problema resolve-se quanto um sistema fica conectado. Abrir um ticket, implantar um gateway e começar a mover pacotes foi a receita padrão; no entanto, essa lógica falha quando a velocidade de operação e a heterogeneidade de ambientes aumentam a transferência de dados para a categoria de risco. Os dados recentes do setor mostram que os incidentes que atravessam múltiplos domínios são mais caros e mais frequentes, e que os pontos de cruzamento entre redes —IT/OT, classificado/não classificado, nuvem/tenant externo — são onde hoje se concentra a maior exposição.

O movimento de dados é a nova fronteira do Zero Trust. Enquanto a Zero Trust tem se centrado com razão em identidade, endpoints e microsegmentação, a transferência entre domínios permanece em muitos casos uma “zona cinzenta” com controlos fracos: processos manuais, infra-estruturas legadas e soluções de intercâmbio configuradas como se a confiança fosse transmitida juntamente com o pacote. Isso cria uma janela em que um ator malicioso pode alterar, observar ou atrasar informações críticas logo no momento em que passa a fronteira.

A nova fronteira do Zero Trust: garantir a transferência de dados entre domínios com integridade e velocidade
Imagem gerada com IA.

Os números públicos do sector ilustram-no: os incidentes com participação de terceiros aumentam e representam uma parte substancial das lacunas, e as violações que afectam múltiplos ambientes envolvem custos significativamente superiores às que ficam confinadas on-premises. Relatórios como o da Verizon sobre violações e o custo das lacunas detalham essa tendência e ajudam a colocar preço ao risco associado aos cruzamentos de confiança: Verizon DBIR 2025 e IBM Cost of a Data Breach Report 2025. Ao mesmo tempo, o padrão recorrente de exploração de soluções de transferência geridas (MOVEit, GoAnywhere, Cleo) demonstra que os atacantes entendem e apontam essas tubos.

Num ambiente onde a inteligência artificial acelera decisões para milisegundos, o desajuste entre a velocidade dos modelos e a lentidão da infraestrutura de intercâmbio torna-se uma vulnerabilidade operacional. Um modelo de detecção ou decisão que atua com dados danificados, incompletos ou atrasados produz resultados errados; a solução não é travar a IA, mas modernizar a camada que fornece dados com garantias de integridade, proveniência e cumprimento de políticas.

A resposta não é um único marco, mas uma composição arquitetônica. A combinação de Zero Trust para identidade e acesso, segurança centrada nos dados (etiquetado, encriptação persistente, controlos contextuais sobre utilização) e soluções cross-domain que atuam como “guardians” nas fronteiras permite sustentar transferências rápidas e auditáveis. Estas peças trabalham de forma diferente: Zero Trust decide quem ou o que pode pedir dados; a segurança centrada nos dados garante que a carga útil leve suas próprias garantias criptográficas; as soluções cross-domain controlam, transformam e certificam o fluxo no ponto de cruzamento.

Na prática, isso exige várias mudanças concretas em programas e em aquisições: mapear e classificar fluxos críticos (não apenas ativos), eliminar processos manuais para o movimento de informação sensível, exigir assinaturas e marcas de integridade em arquivos e mensagens, implantar mediadores que apliquem políticas de conteúdo e contexto em tempo real, e auditar continuamente a cadeia de custódia. Também é necessário modernizar contratos e acordos de serviço com terceiros para incorporar métricas de latência, integridade e resposta a incidentes que reflitam a realidade operacional.

A nova fronteira do Zero Trust: garantir a transferência de dados entre domínios com integridade e velocidade
Imagem gerada com IA.

Os equipamentos operacionais devem medir o que importa: percentagem de transferências manuais, latência entre geração e consumo de dados por IA, taxa de erros de integridade detectados na fronteira e tempo médio de contenção após alteração em trânsito. Com métricas claras é mais fácil justificar investimentos em modernização e arquiteturas que permitem compartilhar sem sacrificar controle. Recursos e guias de atores do setor e do mundo da segurança industrial podem servir de referência para priorizar esses fluxos críticos; por exemplo, as análises de segurança OT mostram como muitas intrusões começam em IT e se propagam quando as fronteiras não estão corretas ( Dragos).

A transição não é imediata e exige compromissos: começar por pilotos acotados sobre fluxos de alto impacto, introduzir mecanismos criptográficos de integridade e não depender da confiança implícita ao atravessar um domínio. Também requer coordenação política: a modernização de infra-estruturas em sectores críticos deve ser acompanhada de recursos e processos que eliminem os estrangulamentos manuais sem criar novos vectores de exposição. Se não se age, a lacuna entre a velocidade de decisão —imada por IA e automação — e a velocidade de controle continuará sendo o lugar onde o adversário prefere atacar.

Em conclusão, proteger a transferência de dados entre domínios deve deixar de ser considerado um trabalho de "configuração de rede" e passar a ser um objetivo estratégico de segurança. Quem garanta a fronteira e permita que os dados cheguem com integridade e contexto ganha não só resiliência, mas também a capacidade de operar à velocidade que a missão ou o negócio exigem. Para começar hoje: mapee fluxos, reduza o manual, exija integridade criptográfica e procure soluções que apliquem políticas na fronteira em vez de esperar que uma equipe humana faça isso na fila.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.