📖 Introdução: Um novo desafio para Vitória
Vitória é gerente de TI da Inovamed, uma empresa nacional de médio porte do setor de saúde com 900 funcionários. A empresa cresceu rapidamente durante os últimos anos, expandindo suas operações para três estados brasileiros e adotando um modelo de trabalho híbrido. Essa transformação, embora positiva, trouxe dores que Vitória conhecia bem: aumento de ameaças, riscos de compliance com a LGPD e dificuldade em garantir acesso seguro aos sistemas corporativos fora do perímetro da sede.
A antiga infraestrutura de VPN já dava sinais de esgotamento. O suporte técnico vivia sobrecarregado com chamados de “acesso travando”, e o que mais preocupava Vitória: não havia visibilidade sobre quem acessava o quê, quando e de onde.
Até que um incidente acendeu o alerta vermelho…
⚠️ Capítulo 1: O clique que quase paralisou tudo
Numa terça-feira à tarde, um dos representantes comerciais da Inovamed — trabalhando remotamente de um coworking em Curitiba — acessou o sistema de CRM por meio da VPN da empresa. O que ele não sabia era que seu notebook pessoal havia sido infectado por um trojan simples, escondido em uma planilha com macros que ele recebeu por e-mail.
A VPN, sem qualquer verificação sobre o estado do dispositivo, permitiu a entrada dele como se tudo estivesse normal.
Em segundos, o malware começou a sondar a rede. A sorte foi que o time de segurança, que estava testando uma solução de EDR da Sophos, conseguiu isolar a ameaça a tempo, antes que o ransomware fosse ativado.
Foi por pouco.
Vitória, que já acompanhava as discussões sobre Zero Trust há meses, entendeu que não podia mais adiar. A confiança implícita tinha se tornado um risco sistêmico.
🔍 Capítulo 2: A busca por algo além do VPN — o primeiro contato com o ZTNA
Na manhã seguinte ao incidente, Vitória marcou uma reunião com seus consultores de cibersegurança. Um deles era Felipe, especialista da SN Informática, parceira de longa data da empresa.
— “Já ouviu falar de ZTNA?” — perguntou Felipe, ao iniciar a conversa.
Vitória assentiu. Tinha lido alguns artigos. Sabia que ZTNA significava Zero Trust Network Access e que era uma alternativa moderna ao VPN. Mas ainda tinha dúvidas: seria complicado de implantar? Daria trabalho para os usuários? E o investimento?
Felipe explicou:
“Com Sophos ZTNA, você para de proteger o acesso à rede e começa a proteger o acesso a aplicações. Cada usuário e dispositivo é verificado constantemente. E o melhor: o Sophos ZTNA já vem integrado ao seu firewall Sophos atual, Vitória.”
🔧 Capítulo 3: Planejamento, MVP e adoção em fases
A Inovamed decidiu seguir em frente. Com a consultoria da SN Informática, Vitória elaborou um plano de transição em três fases:
Fase 1 – Diagnóstico e inventário
- Levantamento de todas as aplicações acessadas remotamente.
- Mapeamento dos perfis de usuários e dispositivos.
- Avaliação de riscos e prioridades: aplicações críticas como o CRM, o ERP e os sistemas de agendamento de exames foram os primeiros a serem protegidos.
Fase 2 – MVP com ZTNA
- Instalação do gateway ZTNA (que já estava embutido no Sophos Firewall da sede).
- Implantação do agente ZTNA nos notebooks corporativos de 30 colaboradores da equipe comercial.
- Definição de regras com base em identidade + status do dispositivo + localização + horário.
Fase 3 – Expansão e integração total
- Integração com o Intercept X, já usado pela Inovamed para proteção de endpoints.
- Conexão com o Sophos Central para ter visibilidade e orquestração total.
- Adoção de autenticação multifator integrada com o Active Directory e Azure AD.
💡 Capítulo 4: Zero Trust na prática — mudanças que Vitória percebeu em 90 dias
1. Segurança com visibilidade total
Vitória agora podia enxergar, em tempo real, quem estava acessando qual aplicação, de onde, com qual dispositivo — e se o dispositivo estava saudável. Se um notebook estivesse desatualizado ou com o Intercept X desabilitado, o ZTNA simplesmente bloqueava o acesso.
2. Adeus à VPN complicada
Os colaboradores adoraram: não precisavam mais abrir o app da VPN nem ficar tentando reconectar em redes instáveis. O ZTNA funcionava de forma transparente — uma vez configurado, o acesso era instantâneo e fluido.
3. Acesso baseado em contexto
Vitória pôde definir políticas como:
- “Permitir acesso ao ERP apenas entre 8h e 20h de segunda a sexta.”
- “Negar acesso se o dispositivo não tiver antivírus ativo ou estiver fora do Brasil.”
- “Permitir acesso apenas via dispositivos registrados da empresa.”
4. Compliance com a LGPD simplificado
Com o Sophos Central, ela gerava relatórios detalhados, com logs de acessos e atividades. Isso ajudava não só na segurança, mas também na conformidade com a LGPD e com políticas internas de governança.
📊 Capítulo 5: Resultados mensuráveis (e impressionantes)
Após 90 dias com o ZTNA da Sophos implantado:
Métrica | Antes (com VPN) | Depois (com ZTNA) |
---|---|---|
Tempo médio para liberação de acesso remoto | 2h | 10 minutos |
Incidentes relacionados a acesso indevido | 3/mês | 0 |
Reclamações sobre lentidão no acesso | Altas | Quase zero |
Visibilidade sobre acessos remotos | Limitada | Completa, via Sophos Central |
Conformidade com LGPD e ISO | Parcial | Total, com relatórios automatizados |
🔁 Capítulo 6: Efeito rede — integração com Intercept X, MDR e Firewall
Vitória decidiu dar o próximo passo: ativou o Sophos MDR, o serviço de detecção e resposta gerenciada.
Agora, se o ZTNA identificasse uma anomalia — como um usuário tentando acessar um sistema fora do horário ou um dispositivo com comportamento incomum — a equipe de especialistas da Sophos intervia automaticamente.
Além disso, o Firewall Sophos passou a trabalhar em conjunto com o ZTNA, isolando dispositivos comprometidos e bloqueando movimentos laterais, algo impossível com a VPN tradicional.
🌐 Capítulo 7: A história se espalha — outras áreas querem o ZTNA também
Com os ótimos resultados, o RH passou a usar o ZTNA para controlar o acesso ao sistema de folha de pagamento. O jurídico, para os contratos. A alta diretoria, para o BI corporativo. E a equipe de segurança da informação, claro, começou a estudar como aplicar ZTNA em ambientes de terceiros, como clínicas e laboratórios parceiros.
📣 Epílogo: A nova postura de segurança da Inovamed
Hoje, Vitória compartilha sua experiência em eventos da área de TI. Fala sobre como a jornada para o ZTNA não foi apenas tecnológica, mas também cultural. A Inovamed não apenas protegeu seus sistemas — ela elevou o nível da sua maturidade digital.
E tudo começou com uma conversa simples, após um incidente quase catastrófico. Uma decisão estratégica. E a escolha de uma parceria certa: a SN Informática.
🧠 Saiba mais sobre o Sophos ZTNA
Por que escolher o Sophos ZTNA com a SN Informática?
✅ Integração nativa com Sophos Firewall
✅ Gestão via Sophos Central
✅ Políticas baseadas em identidade, contexto e integridade
✅ Implantação simples e escalável
✅ Conformidade com LGPD, ISO 27001, PCI-DSS
✅ Atendimento especializado e suporte local com a SN Informática
🚀 Pronto para viver a mesma transformação da Vitória?
👉 Acesse: https://snmssp.com/contato
Agende um diagnóstico gratuito com nosso time.