O que 2024 nos ensinou sobre o impulso federal de confiança zero — e o que vem por aí em 2025
À medida que as agências federais se aprofundam em sua jornada de Zero Trust, o foco está mudando de Por que para como.
As discussões de hoje não são para justificar o Zero Trust. Eles tratam de criar estratégias de Zero Trust que funcionem no complexo cenário de segurança cibernética do governo federal.
No mês passado, Gary Barlet, CTO do setor público da Illumio, compartilhou suas ideias sobre a dinâmica federal do Zero Trust na série de webinars do Fórum Executivo Federal apresentada pela Federal News Network. Em sua discussão com outros especialistas em segurança cibernética do governo, ele enfatizou a importância de passar da teoria à ação para as agências no novo ano.
Veja como os líderes federais podem aplicar essas lições para criar arquiteturas resilientes de Zero Trust para 2025 e além.
De “o que é Zero Trust” a “como operacionalizá-lo”
De acordo com Barlet, o diálogo em torno do Zero Trust em cibersegurança governamental evoluiu ao longo de 2024.
“Não entro mais e me encontro com líderes federais e preciso começar explicando o que é o Zero Trust e por que é importante”, explicou ele durante o webinar. “Agora, estamos conversando não sobre o que é ou devo fazer isso, mas como devo fazer isso.”
Essa mudança mostra uma paisagem de amadurecimento onde Princípios de confiança zero são amplamente aceitos.
Para os líderes cibernéticos federais, seu foco deve estar na implementação estratégica do Zero Trust. Isso inclui prestar atenção a essas três áreas principais:
1. Protegendo o tráfego norte-sul e leste-oeste
Tráfego de rede leste-oeste é a movimentação interna de dados dentro de uma organização. As ferramentas de segurança tradicionais se concentram no tráfego norte-sul no perímetro da rede. Isso deixa o tráfego leste-oeste dentro da rede sem segurança e vulnerável a violações.
“Não se trata apenas de quem entra na rede, mas para onde eles vão quando entram”, explicou Barlet.
Essa nuance costuma ser esquecida, mas é crucial para impedir que os cibercriminosos se espalhem pela rede, também chamada de movimento lateral.
Como você protege o tráfego leste-oeste? Microsegmentação.
Microsegmentação é fundamental para qualquer estratégia Zero Trust. Na verdade, John Kindervag, criador do Zero Trust, abordou a segmentação em seu segundo relatório sobre Zero Trust, há uma década:

“Vamos supor que algo ruim vai acontecer”, disse Barlet. “Como podemos minimizar o impacto disso? Como podemos garantir que uma pequena coisa ruim não se transforme em um desastre cibernético completo? A resposta é microssegmentação.”
As agências federais devem priorizar a microssegmentação para compartimentar os ambientes de rede, explicou ele. Ao segmentar cargas de trabalho e aplicar políticas granulares, as agências podem conter as violações antes que elas se tornem grandes incidentes cibernéticos.
2. Compreender o comportamento percebido versus o comportamento real da rede
Uma das observações mais marcantes que Barlet compartilhou foi a lacuna entre o comportamento percebido e real da rede.
“Quando entramos pela porta e desenhamos [aos clientes] um mapa de todas as interconexões que acontecem em sua empresa, eles geralmente se surpreendem”, disse ele. “Eles dirão: 'Meu pessoal me mostrou um slide do PowerPoint com uma linha indo do ponto A ao ponto B. ' E temos que dizer a eles: 'Isso não está te mostrando tudo'”.
As agências não podem proteger o que não conseguem ver. Isso destaca a importância de visibilidade em tempo real que podem oferecer uma imagem precisa e dinâmica do que está acontecendo dentro da rede. A visibilidade é a base de qualquer estratégia de Zero Trust.
3. Adotando uma mentalidade de contenção de violações
Barlet também destacou a necessidade de uma mudança de mentalidade — de prevenir violações para contê-las.
Embora evitar violações seja o ideal, a realidade é que adversários determinados geralmente encontram formas de entrar. A questão então se torna: Como você limita os danos?
“As agências estão começando a acordar com a conversa de: 'OK, vamos supor que algo ruim vai acontecer. Como podemos garantir que isso não saia do controle? '” ele notou.
Ao se concentrar em reduzir o raio de explosão de uma violação, as agências podem melhorar significativamente sua resiliência e evitar a interrupção das operações. Isso significa que as violações permanecem pequenas e têm um impacto mínimo em sua agência.
Principais insights do Zero Trust para agências federais em 2025
Barlet e outros especialistas federais em segurança cibernética compartilharam suas principais ideias para agências focadas na construção do Zero Trust no novo ano:
- Adote a visibilidade em tempo real: As agências devem investir em ferramentas que forneçam uma visão abrangente do tráfego leste-oeste e das interdependências em suas redes. Esses insights são essenciais para entender e lidar com as vulnerabilidades.
- Priorize a microssegmentação: Ao segmentar cargas de trabalho e aplicar controles de acesso granulares, as agências podem limitar o movimento lateral dos invasores e proteger dados confidenciais.
- Adote a contenção de violações: Suponha que as violações acontecerão e concentre-se em reduzir seu impacto. Isso inclui o planejamento para os piores cenários e a criação de sistemas que possam conter ameaças de forma eficaz.
- Colabore com todas as equipes: Implementar o Zero Trust não é apenas um desafio técnico — é cultural. As agências precisam da adesão da liderança e da colaboração entre as equipes de TI, segurança e operações.
- Aproveite a automação: A automação é fundamental para escalar as estratégias de Zero Trust. Do monitoramento contínuo à aplicação dinâmica de políticas, as ferramentas automatizadas podem ajudar as agências a se manterem à frente das ameaças.
Olhando para o futuro: o papel da liderança no Zero Trust
Uma das tendências mais encorajadoras que Barlet observou até 2025 é o crescente compromisso da liderança federal na construção do Zero Trust.
“Dos níveis de liderança sênior para baixo, eles estão realmente começando a reconhecer e adotar esses conceitos”, disse ele. Esse suporte de cima para baixo é crucial para impulsionar a mudança e garantir que o Zero Trust se enraize na cultura da agência.
À medida que avançamos para 2025, as agências federais têm uma oportunidade única de aproveitar o progresso feito nos últimos anos. Ao continuar sua jornada de Zero Trust, eles podem criar sistemas resilientes que resistem até mesmo às ameaças mais sofisticadas.
Zero Trust não é mais um chavão — é um imperativo estratégico.
Saiba mais sobre como a segmentação Illumio Zero Trust pode ajudar sua agência a obter visibilidade granular, conter violações e reduzir riscos.