oHub Base TI Infraestrutura e Operações Redes e Conectividade

Zero Trust Network Access (ZTNA): o que é e como adotar

O modelo de segurança que substitui a VPN tradicional — princípios, benefícios e um guia prático para gestores que querem iniciar a transição.
Atualizado em: 24 de abril de 2026
Neste artigo: Como este tema funciona na sua empresa VPN tradicional vs. ZTNA: a mudança de paradigma Componentes de ZTNA: identidade, dispositivo, contexto Implementação ZTNA: começar pequeno Desafios de implementação ZTNA Conformidade e zero trust Sinais de que sua empresa precisa de zero trust Caminhos para adotar zero trust Precisa de apoio para adotar zero trust ou ZTNA? Perguntas frequentes O que é zero trust network access (ZTNA)? Qual é a diferença entre ZTNA e VPN tradicional? Como implementar zero trust em empresa pequena? Qual é o custo de implementar ZTNA? ZTNA muda como acesso remoto funciona? Fontes e referências
Compartilhar:
Este conteúdo foi gerado por IA e pode conter erros. ⚠️ Reportar | 💡 Sugerir artigo

Como este tema funciona na sua empresa

Pequena empresa

Zero Trust simples: MFA obrigatório em tudo (email, VPN, aplicação). Sem ZTNA formal. Não precisa de produção completa zero trust, apenas começar com identidade forte. Abordagem: adicionar MFA em Active Directory ou Microsoft 365. Implementação: 2-4 semanas.

Média empresa

Zero Trust intermediário: implementar ZTNA para acesso remoto (Cloudflare Access, Cisco SSE). MFA universal. Segmentação por zona (dados sensíveis isolados). Não é "all-in" zero trust (intra-rede ainda é tradicional), mas conceitos em acesso remoto. Abordagem: migrar de VPN para ZTNA em paralelo (sem big bang).

Grande empresa

Zero Trust completo: ZTNA para acesso remoto, microsegmentação interna, análise comportamental contínua. Não é mudança de ferramenta, é mudança de mindset. Abordagem: SASE (Security Services Edge) integrado, eliminação de perímetro tradicional.

Zero Trust Network Access (ZTNA) é arquitetura de segurança que rejeita confiança implícita baseada em localização. Em vez de "se você está em VPN, você é confiável", ZTNA é "você acessa apenas o que precisa, com verificação contínua (identidade, device posture, contexto)". Elimina a noção de "perímetro de confiança"[1].

VPN tradicional vs. ZTNA: a mudança de paradigma

VPN tradicional: "conecte a rede, e você tem acesso a tudo que rede oferece".

ZTNA: "você acessa apenas aplicação X, com verificação de identidade + device status + comportamento".

Diferença prática:

  • VPN: usuário conecta, consegue fazer ping em qualquer servidor, explorar rede. Uma credencial comprometida = acesso amplo.
  • ZTNA: usuário conecta, consegue acessar apenas aplicação específica que tem permissão. Credencial comprometida = risco limitado (acesso apenas ao que ele tinha permissão).

Benefício de segurança: reduz lateral movement (movimentação do atacante dentro da rede). Se atacante entra por email phishing, não consegue explorar rede inteira — apenas o que usuário tinha permissão.

Componentes de ZTNA: identidade, dispositivo, contexto

ZTNA verifica três dimensões continuamente:

  • Identidade: quem você é (MFA obrigatório). Não é suficiente usuário/senha, precisa de segundo fator (app autenticador, chave física).
  • Device Posture: seu dispositivo está seguro? Sistema operacional atualizado? Antivírus ativo? Disco criptografado? ZTNA bloqueia acesso se device não atender critério (ex: MacBook sem FileVault).
  • Contexto: onde você está acessando de? Que hora? Que país? ZTNA detecta comportamento anormal (ex: mesmo usuário acessando de Brasil e China em 5 minutos = suspeito) e exige verificação extra.

Verificação é contínua: se device posture muda (antivírus desativado), acesso é revogado no meio de sessão.

Implementação ZTNA: começar pequeno

Migração de VPN para ZTNA não precisa ser "big bang". Pode ser gradual:

  1. Fase 1 — Identidade (2-4 semanas): adicionar MFA a todas contas (usuário + app autenticador). Ferramenta: Microsoft 365, Okta ou similar.
  2. Fase 2 — Acesso remoto via ZTNA (2-3 meses): implementar Cloudflare Access ou similar para acesso remoto. VPN e ZTNA rodam em paralelo por 1-2 meses.
  3. Fase 3 — Device Posture (1-2 meses): começar a verificar device status (OS atualizado, antivírus ativo). Bloquear access se não atender.
  4. Fase 4 — Microsegmentação (contínuo): gradualmente mover aplicações internas para ZTNA. Aplicação mais crítica primeiro, menos crítica depois.

Tempo total: 6-12 meses para implementação completa (não é rápido, é planejado).

Pequena empresa

Começar com MFA. VPN continua como está. Implementação: simples, custo baixo (MFA é funcionalidade nativa de M365 ou Okta). ROI: redução de risco com investimento mínimo.

Média empresa

MFA + ZTNA para acesso remoto. Cloudflare Access (R$ 20-50/usuário/mês) ou Cisco SSE. Implementação: 3-6 meses com suporte. ROI: segurança melhor + simplicidade (menos gestão de VPN).

Grande empresa

SASE completo (security + networking integrado). Fornecedores: Palo Alto Prisma Access, Fortinet FortiSASE, Cisco SSE. Investimento: R$ 100-500k + implementação. ROI: eliminação de perímetro, redução de risco em escala.

Desafios de implementação ZTNA

ZTNA não é simples. Desafios comuns:

  • Legacy applications: aplicação antiga não suporta autenticação moderna (OIDC, SAML). Solução: proxy/rewrite de header ou substituir aplicação.
  • User resistance: usuários reclamam de MFA (extra passo). Educação: MFA protege conta dele também (contra phishing). Tempo de adoção: 2-4 semanas.
  • Device diversity: BYOD (bring your own device) torna device posture complexo. Mac, Windows, Linux, celular — cada um tem critério diferente.
  • Custo: ZTNA SaaS é mais caro por usuário que VPN no firewall. Análise: custo se compensado por redução de risco e simplicidade de gestão.

Conformidade e zero trust

Zero trust auxilia conformidade regulatória:

  • LGPD: acesso auditável (quem acessou o quê, quando). ZTNA log disso automaticamente.
  • PCI-DSS: acesso restritivo a dados de cartão (camada 7 — zero trust sobre rede ajuda).
  • HIPAA: proteção de dados de paciente. Zero trust com criptografia end-to-end é conformidade natural.

Benefício: zero trust não é "compliance burden", é "compliance enabler" (facilita demostrar conformidade).

Sinais de que sua empresa precisa de zero trust

Se você se reconhece em três ou mais cenários, zero trust pode melhorar postura de segurança.

  • Preocupação com insider threat (funcionário com acesso amplo demais)
  • Histórico de breach com lateral movement (atacante entrou por um ponto, explorou rede inteira)
  • Auditoria recente exigindo segurança melhor / "acesso mínimo privilégio"
  • Múltiplos fornecedores/contractors com acesso VPN (difícil gerenciar e revogar acesso rápido)
  • Decisão de eliminar VPN (legacy, difícil de gerenciar)

Caminhos para adotar zero trust

Adoção pode ser interna com ferramentas SaaS ou com consultoria especializada.

Implementação interna

Viável para PME começando com MFA.

  • Perfil necessário: técnico de TI com experiência em identity/SSO
  • Tempo estimado: 2-4 semanas para MFA, 2-3 meses para ZTNA simples
  • Faz sentido quando: começar é com MFA simples, risco é moderado
  • Risco principal: implementação parcial deixa buracos, criando falsa sensação de segurança
Com apoio especializado

Indicado para implementação completa ou transformação significativa.

  • Tipo de fornecedor: Consultoria de segurança, vendor de ZTNA (Cloudflare, Okta, Cisco), integrador
  • Vantagem: experiência acumulada, roadmap claro, treinamento de equipe
  • Faz sentido quando: transformação é significativa, risco é alto, recursos internos são limitados
  • Resultado típico: roadmap em 2 semanas, implementação em 6-12 meses, postura de segurança 3-5x melhor

Precisa de apoio para adotar zero trust ou ZTNA?

Se segurança em acesso remoto é prioridade, o oHub conecta você a consultores e vendors especializados em zero trust. Em menos de 3 minutos, descreva seu estágio e receba propostas, sem compromisso.

Encontrar fornecedores de TI no oHub

Sem custo, sem compromisso. Você recebe propostas e decide se e com quem avançar.

Perguntas frequentes

O que é zero trust network access (ZTNA)?

ZTNA é arquitetura que nega confiança implícita por localização. Você acessa apenas aplicação específica, com verificação contínua de identidade, device status e contexto. Diferente de VPN que conecta a rede inteira.

Qual é a diferença entre ZTNA e VPN tradicional?

VPN: conecta a rede, acesso a tudo. Uma credencial comprometida = acesso amplo. ZTNA: acesso apenas à aplicação necessária. Credencial comprometida = risco limitado. Segurança é ordem de magnitude melhor.

Como implementar zero trust em empresa pequena?

Começar com MFA (multi-factor authentication) em tudo. Depois, se necessário, adicionar ZTNA para acesso remoto. Implementação gradual reduz disruption e custo.

Qual é o custo de implementar ZTNA?

Cloudflare Access: R$ 20-50/usuário/mês. Cisco SSE: similar. Implementação: R$ 30-100k com consultoria. ROI: redução de risco + simplicidade (menos gestão de VPN).

ZTNA muda como acesso remoto funciona?

Sim. Em vez de conectar a VPN e ter acesso amplo, você acessa aplicação específica com verificação de identidade/device a cada acesso. Experiência é similar, mas segurança é muito melhor.

Fontes e referências

  1. Rose, S., Borchert, O., Mitchell, S., & Connelly, S. (2020). NIST Special Publication 800-207: Zero Trust Architecture. National Institute of Standards and Technology.