O que é acesso remoto de modelo Zero Trust?

Man holding smartphone in dimly lit area using remote access protected by zero trust security

November 28, 2025

“Zero Trust” tornou-se um dos termos mais usados no setor de segurança e, muitas vezes, é utilizado incorretamente por algumas empresas. Atualmente, várias empresas afirmam oferecer soluções de Zero Trust, mas, ao analisar mais a fundo, muitas delas não atendem aos princípios fundamentais que definem essa abordagem baseada em um modelo de segurança ultrapassado. Alguns limitam o Zero Trust à autenticação de vários fatores, enquanto outros se concentram apenas na segmentação da rede ou em políticas de acesso restrito.

De forma geral, Zero Trust significa que nenhuma pessoa, dispositivo ou sistema é inerentemente confiável. Isso significa que cada ação, conexão e comando deve ser continuamente autenticado, autorizado e validado. Esse modelo é essencial para ferramentas de monitoramento e gerenciamento remotos (RMM) e SaaS com o potencial de afetar organizações inteiras caso sejam comprometidas por uma violação de segurança.

Levando isso em consideração, o LogMeIn Resolve adotou uma abordagem agressiva com a segurança Zero Trust, incorporando todos os pilares fundamentais da confiança zero em todas as camadas da infraestrutura. Nesse artigo, discutiremos o que a segurança Zero Trust significa para as organizações e como o LogMeIn definiu um novo padrão de segurança avançada no espaço de RMM.

Então, o que é segurança Zero Trust?

A segurança Zero Trust opera em um protocolo rigoroso estilo "não confie em nada, verifique tudo". Ele reconhece que existem vários pontos de entrada em um ecossistema de TI, incluindo logins tradicionais, backdoors de software e APIs (Interfaces de programação de aplicativos). Na segurança Zero Trust, qualquer acesso a dados ou ações confidenciais exige uma verificação rigorosa, frustrando efetivamente as possíveis ameaças de agentes mal-intencionados.

Pela primeira vez, o verdadeiro modelo Zero Trust é integrado de forma efetiva ao controle de acesso nas soluções de RMM (monitoramento e gerenciamento remotos) e SaaS (software como serviço). A LogMeIn está na vanguarda dessa revolução com a introdução do LogMeIn Resolve, uma ferramenta avançada de gestão de TI. Veja por que isso é um divisor de águas.

Por que o controle de acesso Zero Trust é 100% importante hoje em dia

  1. O acesso a terminais e dados remotos é de essencial para as empresas, o que torna o acesso remoto um alvo atraente.
    As ações relacionadas a acesso e execução remotos (ou automação de TI) são alvos valiosos para agentes mal-intencionados, especialmente devido ao nível de acesso "silencioso" fornecidos aos terminais de uma empresa. O modelo Zero Trust aplicado ao controle de acesso é uma ferramenta importante para combater essas ameaças.
  2. Com o trabalho híbrido, as organizações são flexíveis em primeiro lugar, em vez de centradas no escritório.
    O trabalho remoto mudou como e onde o trabalho acontece. Atualmente, as equipes de TI precisam dar suporte e proteger equipes altamente fluidas que usam diversos dispositivos dentro e fora da rede. Toda essa complexidade (e inconsistência) de TI pode abrir novas vulnerabilidades que os agentes mal-intencionados buscam explorar cada vez mais. No atual cenário de trabalho flexível, as medidas de segurança tradicionais e locais não oferecem mais a melhor proteção.
  3. Os ataques cibernéticos estão aumentando em volume e sofisticação.
    Os agentes mal-intencionados andam muito ocupados. Eles são altamente adaptáveis em seus ataques cibernéticos e estão ansiosos para aproveitar as oportunidades que surgem com a evolução das brechas de segurança. Ataques cibernéticos como phishing e ransomware, ambos emergentes desde o início da pandemia, colocam em risco os dados pessoais e empresariais. Se isso já não bastasse, ataques à cadeia de suprimentos podem causar resultados catastróficos para muitas empresas, interromper a continuidade de negócios e causar um grande impacto financeiro.

Com a expansão do cenário de riscos, a melhor e talvez única resposta é reforçar a segurança com ferramentas como Zero Trust.

Como a abordagem Zero Trust do LogMeIn Resolve é exclusiva

Como novidade para as soluções de SaaS, o LogMeIn aplica a arquitetura Zero Trust ao controle de acesso de monitoramento e gerenciamento remotos (RMM). Isso protege o acesso e a execução remotos em aparelhos gerenciados para combater agentes mal-intencionados.

Embora algumas soluções de RMM afirmem ter “segurança Zero Trust”, o LogMeIn Resolve a implementa de uma forma que poucos concorrentes conseguem. Implementando os princípios de Zero Trust em todos os componentes principais da infraestrutura, o sistema é protegido contra vulnerabilidades da cadeia de suprimentos e comprometimento de terminais. Essa solução inovadora fortalece a segurança e a execução do acesso remoto em todos os dispositivos gerenciados, combatendo com eficácia as possíveis ameaças.

Na abordagem de segurança Zero Trust do LogMeIn Resolve:

  • O applet instalado em um dispositivo remoto aceita comandos apenas de agentes autorizados.
  • Os agentes devem criar e usar uma chave de assinatura individual e exclusiva para reautenticar tarefas confidenciais.
  • Essa chave é conhecida apenas pelo agente, e não pelo LogMeIn, e não pode ser comprometida on-line.
  • Mesmo que pessoas ou componentes mal-intencionados consigam invadir o backend ou roubar credenciais de login, não será possível alterar nem criar novas automações para os terminais sem a chave de assinatura.
  • Os terminais obedecem apenas a comando assinados.

Enquanto os RMMs tradicionais confiam inerentemente em seus próprios servidores de nuvem ou back-end e em usuários administrativos, no LogMeIn Resolve, os terminais permanecem inerentemente céticos em relação a contas de administrador privilegiadas, eliminando o risco de ataques à cadeia de suprimentos.

O modelo Zero Trust oferece segurança contra ataques avançados à cadeia de suprimentos

Os fornecedores de RMM têm enfrentado ameaças cibernéticas contínuas, e incidentes recentes de grande impacto mostraram o verdadeiro dano que pode ocorrer quando não há proteções adequadas. Considere o ataque à SolarWinds Orion (2020) e o caso de ransomware da Kaseya VSA (2021), que causaram enorme destruição a empresas globais sabotando atualizações de software confiáveis e acesso ao backend.

Ataque / Vulnerabilidade Outras plataformas de RMM afetadas Resultado do LogMein Resolve
Cadeia de suprimentos da SolarWinds Orion (2020) Atualização de software com backdoor, mais de 18.000 empresas, incluindo os EUA. agências do governo Bloqueio devido à validação de comando criptográfico obrigatório
Ransomware da Kaseya VSA (2021) Ataque à cadeia de suprimentos na plataforma de RMM, afetando mais de 1.500 MSPs e mais de 1 milhão de terminais Bloqueado — somente comandos assinados e validados são permitidos
Injeção de comando da BeyondTrust (2024) Vulnerabilidade de RMM explorada para executar comandos Evitado — verificação de assinatura de blockchain necessária
Cadeia de suprimentos da ConnectWise ScreenConnect (2024) Exploração de atacantes em massa da cadeia de suprimentos de software para uso indevido de acesso remoto. Veja nossa análise detalhada. Imune: os terminais nunca confiam apenas no backend ou na nuvem — cada ação deve passar por uma verificação de assinatura independente baseada em blockchain

 

Esses ataques não teriam sucesso na arquitetura de Zero Trust do LogMeIn Resolve. O LogMeIn Resolve foi desenvolvido diretamente para evitar classes inteiras de ataques à cadeia de suprimentos, ransomware e injeção de comandos que já devastaram o setor no passado.

5 passos para implementar a segurança de Zero Trust

  1. Faça uma avaliação inicial
  2. O primeiro passo é sempre realizar uma análise interna. Avalie todos os ativos digitais da empresa e identifique as áreas que precisam de mais segurança. Desta forma, temos ciência do estado da segurança, o que ajuda a compreender o que deve ser priorizado. Você pode verificar e analisar os controles de acesso em vigor para identificar falhas de segurança no sistema e, em seguida, usar esses dados para orientar a implementação da segurança Zero Trust.

  3. Desenvolva uma arquitetura Zero Trust
  4. O modelo Zero Trust opera de forma que ninguém deve ser confiável e receber acesso por padrão. É por isso que a aplicação de princípios de Zero Trust em todas as áreas da infraestrutura fortalece a proteção de todos os recursos de rede. Uma arquitetura Zero Trust faz com que seus controles de segurança funcionem ativamente de ponta a ponta, implementando métodos de autenticação rigorosos e monitorando as atividades.

  5. Escolha as ferramentas ideais
  6. Opte por ferramentas e recursos que funcionem bem com a configuração atual para evitar problemas no futuro. É bem possível que você precise de autenticação de vários fatores (AVF) ou login único (SSO) como parte dos métodos de verificação de identidade na segurança Zero Trust. Escolher um fornecedor especializado em sistemas de detecção e resposta de endpoints (EDR), controle de acesso, segmentação de rede e análise avançada de ameaças também pode ser muito útil. Isso pode auxiliar na avaliação da infraestrutura atual e servir como orientação na seleção de ferramentas eficazes e comprovadas.

  7. Implemente controles de acesso
  8. O controle de acesso Zero Trust é implementado com a divisão da rede em seções menores e isoladas (microssegmentação), cada uma com seu próprio conjunto de controles de segurança. O acesso a essas seções é gerenciado com base nas funções do usuário e segue o princípio de menor privilégio. Dessa forma, os usuários recebem apenas o acesso necessário. Uma lista de controle de acesso (ACL) ajuda a definir e aplicar as regras que determinam o que pode ser acessado por quem em cada segmento isolado.

  9. Monitore, analise e faça auditorias
  10. A implementação da segurança Zero Trust é um processo contínuo que mantém sua empresa um passo à frente de possíveis ameaças. O modelo envolve o monitoramento do tráfego de rede para detectar atividades suspeitas. Com análises avançadas, você também pode identificar possíveis ameaças e responder rapidamente a incidentes de segurança. Além disso, é necessário realizar auditorias de segurança para que suas práticas estejam alinhadas com as políticas de Zero Trust e preparadas para enfrentar desafios de segurança emergentes.

Trabalhe com tranquilidade e proteção em meio aos ataques cibernéticos cada vez mais frequentes.

O LogMeIn Resolve foi desenvolvido especificamente para proteger as empresas e seus dispositivos gerenciados contra agentes mal-intencionados e fornecer proteção contra vulnerabilidades da cadeia de suprimentos. O software também ajuda profissionais de TI a otimizar a central de atendimento, consolidando o software de gestão e suporte de TI com geração de tickets conversacionais em um único console para que os agentes possam monitorar, responder e corrigir problemas em um só lugar. Confira o LogMeIn Resolve hoje mesmo.