O que 2024 nos ensinou sobre o impulso federal de confiança zero — e o que vem por aí em 2025
À medida que as agências federais se aprofundam em sua jornada de Zero Trust, o foco está mudando do porquê para o como.
As discussões de hoje não são para justificar o Zero Trust. Eles tratam de criar estratégias de Zero Trust que funcionem no complexo cenário de segurança cibernética do governo federal.
No mês passado, Gary Barlet, CTO do setor público da Illumio, compartilhou suas ideias sobre a dinâmica federal do Zero Trust na série de webinars do Fórum Executivo Federal apresentada pela Federal News Network. Em sua discussão com outros especialistas em segurança cibernética do governo, ele enfatizou a importância de passar da teoria à ação para as agências no novo ano.
Veja como os líderes federais podem aplicar essas lições para criar arquiteturas resilientes de Zero Trust para 2025 e além.
De ", o que é Zero Trust " a ", como operacionalizá-lo "
According to Barlet, the dialogue around Zero Trust in government cybersecurity has evolved throughout 2024.
“Não entro mais e me encontro com líderes federais e preciso começar explicando o que é o Zero Trust e por que é importante”, explicou ele durante o webinar. “Agora, estamos conversando não sobre o que é ou devo fazer isso, mas como devo fazer isso.”
This shift shows a maturing landscape where Zero Trust principles are widely accepted.
Para os líderes cibernéticos federais, seu foco deve estar na implementação estratégica do Zero Trust. Isso inclui prestar atenção a essas três áreas principais:
1. Protegendo o tráfego norte-sul e leste-oeste
East-west network traffic is the internal movement of data within an organization. Traditional security tools focus on north-south traffic at the network perimeter. This leaves east-west traffic inside the network with no security and vulnerable to breaches.
“Não se trata apenas de quem entra na rede, mas para onde eles vão quando entram”, explicou Barlet.
Essa nuance costuma ser esquecida, mas é crucial para impedir que os cibercriminosos se espalhem pela rede, também chamada de movimento lateral.
Como você protege o tráfego leste-oeste? Microsegmentação.
Microsegmentation is foundational to any Zero Trust strategy. In fact, John Kindervag, the creator of Zero Trust, addressed segmentation his second-ever report on Zero Trust a decade ago:

“Vamos supor que algo ruim vai acontecer”, disse Barlet. “Como podemos minimizar o impacto disso? Como podemos garantir que uma pequena coisa ruim não se transforme em um desastre cibernético completo? A resposta é microssegmentação.”
As agências federais devem priorizar a microssegmentação para compartimentar os ambientes de rede, explicou ele. Ao segmentar cargas de trabalho e aplicar políticas granulares, as agências podem conter as violações antes que elas se tornem grandes incidentes cibernéticos.
2. Compreender o comportamento percebido versus o comportamento real da rede
Uma das observações mais marcantes que Barlet compartilhou foi a lacuna entre o comportamento percebido e real da rede.
“Quando entramos pela porta e desenhamos [aos clientes] um mapa de todas as interconexões que acontecem em sua empresa, eles geralmente se surpreendem”, disse ele. “Eles dirão: 'Meu pessoal me mostrou um slide do PowerPoint com uma linha indo do ponto A ao ponto B. ' E temos que dizer a eles: 'Isso não está te mostrando tudo'”.
Agencies can’t protect what they can’t see. This highlights the importance of real-time visibility that can offer an accurate, dynamic picture of what’s happening inside the network. Visibility is the cornerstone of any Zero Trust strategy.
3. Adotando uma mentalidade de contenção de violações
Barlet também destacou a necessidade de uma mudança de mentalidade — de prevenir violações para contê-las.
Embora evitar violações seja o ideal, a realidade é que adversários determinados geralmente encontram formas de entrar. A questão então se torna: Como você limita os danos?
“As agências estão começando a acordar com a conversa de: 'OK, vamos supor que algo ruim vai acontecer. Como podemos garantir que isso não saia do controle? '” ele notou.
Ao se concentrar em reduzir o raio de explosão de uma violação, as agências podem melhorar significativamente sua resiliência e evitar a interrupção das operações. Isso significa que as violações permanecem pequenas e têm um impacto mínimo em sua agência.
Principais insights do Zero Trust para agências federais em 2025
Barlet e outros especialistas federais em segurança cibernética compartilharam suas principais ideias para agências focadas na construção do Zero Trust no novo ano:
- Adote a visibilidade em tempo real: as agências devem investir em ferramentas que forneçam uma visão abrangente do tráfego leste-oeste e das interdependências em suas redes. Esses insights são essenciais para entender e lidar com as vulnerabilidades.
- Priorize a microssegmentação: ao segmentar as cargas de trabalho e aplicar controles de acesso granulares, as agências podem limitar o movimento lateral dos invasores e proteger dados confidenciais.
- Adote a contenção de violações: suponha que as violações acontecerão e concentre-se em reduzir seu impacto. Isso inclui o planejamento para os piores cenários e a criação de sistemas que possam conter ameaças de forma eficaz.
- Colabore entre equipes: implementar o Zero Trust não é apenas um desafio técnico, é cultural. As agências precisam da adesão da liderança e da colaboração entre as equipes de TI, segurança e operações.
- Aproveite a automação: a automação é fundamental para escalar as estratégias de Zero Trust. Do monitoramento contínuo à aplicação dinâmica de políticas, as ferramentas automatizadas podem ajudar as agências a se manterem à frente das ameaças.
Olhando para o futuro: o papel da liderança no Zero Trust
Uma das tendências mais encorajadoras que Barlet observou até 2025 é o crescente compromisso da liderança federal na construção do Zero Trust.
“Dos níveis de liderança sênior para baixo, eles estão realmente começando a reconhecer e adotar esses conceitos”, disse ele. Esse suporte de cima para baixo é crucial para impulsionar a mudança e garantir que o Zero Trust se enraize na cultura da agência.
À medida que avançamos para 2025, as agências federais têm uma oportunidade única de aproveitar o progresso feito nos últimos anos. Ao continuar sua jornada de Zero Trust, eles podem criar sistemas resilientes que resistem até mesmo às ameaças mais sofisticadas.
Zero Trust não é mais um chavão — é um imperativo estratégico.
Saiba mais sobre como a segmentação Illumio Zero Trust pode ajudar sua agência a obter visibilidade granular, conter violações e reduzir riscos.
.png)




.webp)
