A NIST publicou em 13 de junho de 2025 um guia prático (SP 1800‑35) com 19 exemplos de implementação de arquitetura Zero Trust, usando ferramentas comerciais comuns. O material pretende tornar o conceito, muitas vezes nebuloso, mais aplicável no dia a dia das organizações
O guia é resultado de quatro anos de trabalho do NIST NCCoE, reunindo 24 parceiros do setor para criar, testar e documentar modelagens reais de Zero Trust. Esses casos incluem cenários em nuvem híbrida, filiais e conexões via Wi‑Fi públicas, demonstrando como integrar controle de acesso, autenticação contínua e microsegmentação em ambientes complexos.
Cada modelo apresenta detalhes técnicos, configurações de exemplo, testes realizados e boas práticas alinhadas ao Cybersecurity Framework da NIST e controles do SP 800‑53.
Brian Soby, CTO da AppOmni, destaca que o grande diferencial deste guia é incluir pontos de decisão (PDP) e execução (PEP) multiplataforma, como em aplicativos SaaS. Ignorar esses elementos costuma abrir brechas reais em implementações incompletas de Zero Trust
O foco é tornar a Zero Trust enviável, adaptável às mudanças de contexto e comportamento, e não apenas um conjunto fixo de regras: “Security decisions can’t be made in a bubble… adapt to changing context and user behaviors”
Dica de prevenção aplicável
-
Use o guia SP 1800‑35 como base para desenhar implementações Zero Trust em seu ambiente, escolhendo os modelos que melhor se encaixam à sua infraestrutura (nuvem híbrida, filiais, BYOD etc.).
-
Priorize políticas adaptativas que considerem identidade, dispositivo, localização, telemetria em tempo real e risco — não somente permissões estáticas.
-
Mapeie todos os pontos PDP/PEP, incluindo apps SaaS, APIs e conectores; defina claramente onde ocorrem decisões de acesso e onde são aplicadas.
-
Crie ambientes de teste com ferramentas comerciais, valide em cenário real e avalie resultados antes do rollout completo, seguindo o método proposto pela NIST.
O guia da NIST torna Zero Trust mais tangível ao oferecer 19 modelos práticos e orientações detalhadas. Ele reforça que não basta autenticar: é crucial montar políticas adaptativas, entender todos os pontos de controle e testar antes do uso em produção.
Na LC SEC, ajudamos sua empresa a desenhar, validar e implementar Zero Trust com bases sólidas, governança e tecnologia alinhada. Quer adotar uma estratégia segura e escalável? Conheça nossos serviços: lcsec.io