![](https://convergenciadigital.com.br/wp-content/uploads/2025/02/tadeu_dinamo.jpg)
Por Tadeu Barreto*
Em 2025, a segurança digital se consolida como uma prioridade essencial para os negócios. Uma das tendências mais importantes neste contexto é o modelo de Zero Trust, que orienta as empresas a estabelecerem uma segurança baseada em validações rigorosas e múltiplos mecanismos de confiança.
O Zero Trust é uma abordagem estratégica de cibersegurança de rede, onde a criptografia é central para a autenticação forte e criptografia de dados, checando cada usuário e o seu dispositivo e realizando validações constantes. Além disso pressupõe que cada tentativa de acessar a rede ou um aplicativo é uma ameaça, com o uso do HSM, segurança baseada em hardware, traz uma abordagem mais robusta de segurança para o negócio.
Os HSMs fornecem geração, armazenamento e proteção de chaves seguras, prevenindo acesso não autorizado e garantindo uma camada extra de proteção para o sistema. As chaves privadas e certificados, além de materiais sensíveis, nunca saem do HSM (a menos que criptografados) e estão sujeitos a controles de acesso rigorosos.
Para construir uma barreira de segurança eficaz, especialmente para grandes e médias empresas, é fundamental seguir algumas diretrizes. Um dos primeiros passos é implementar a autenticação de múltiplos fatores (MFA), que deve ser aplicada de forma abrangente a todos os usuários da organização.
A MFA protege credenciais, acessos à rede contra-ataques diretos, e deve ser acompanhada de treinamentos para evitar falhas humanas. Além disso, recomenda-se o uso de PKI (Infraestrutura de Chave Pública) para garantir criptografia robusta do tráfego on-line e das comunicações internas, além de gerar certificados digitais para assinatura de documentos e acessos restritos.
No caso da autenticação de múltiplos fatores, que utiliza muitas vezes o padrão aberto ou Open Authorization (OATH), para a geração do código (valor) ou OTP (One Time Password) é baseado em um segredo ou código compartilhado que é armazenado no dispositivo de autenticação e no terminal de autenticação.
Este método garante a autenticação do usuário gerando uma senha única com base no segredo do token. A tecnologia TOTP (Time-based One-Time Password) utiliza-se de uma senha que muda a cada 30s, alterando com base em uma semente numérica “exclusiva sua” e que precisa estar muito bem protegida. Para isso, recomenda-se o uso do HSM.
Com base nessa semente e em diversas combinações numéricas é formada a composição de uma senha de segundo fator. É através dessa senha de autenticação forte que é possível se certificar de que a pessoa que solicita o acesso é a mesma pessoa ou sistema cadastrado e autorizado para o acesso.
A semente numérica é a fonte de todo o processo de autenticação forte, pois será a partir dela que serão geradas as senhas de segundo fator. Daí a importância dessa semente estar segura, sendo gerada e protegida dentro de um HSM.
Os HSM´s possuem funcionalidade de proteção de chaves e execução de operações criptográficas, bastante recomendadas para atender também com eficácia a Lei Geral de Proteção de Dados (LGPD/GDPR), por meio da anonimização e pseudoanonimização de dados.
Cada vez mais, a segurança digital deve ser encarada como uma prioridade estratégica por todas as empresas, A combinação das tecnologias Zero Trust com o HSM resulta em uma infraestrutura mais segura, capaz de prevenir perdas e garantir um maior controle sobre as informações.
Com investimentos corretos em tecnologias de segurança, as organizações não apenas reduzem o risco de ataques, como também obtêm um diferencial competitivo ao demonstrar responsabilidade e compromisso com a proteção das informações.
Tadeu Barretto, engenheiro de soluções da DINAMO Networks