Mais da metade das organizações enfrenta desafios na implementação de estratégias Zero Trust

De acordo com levantamento, organizações estão aquém de uma estratégia holística e lutam para implementar alguns conceitos básicos de segurança

Compartilhar:

A Fortinet anunciou os resultados da Pesquisa Global sobre Zero Trust, que contou com a participação de 472 líderes de TI e de Segurança de 24 países, incluindo Brasil. O levantamento revela que, embora a maioria das organizações já possua o Zero Trust ou esteja em processo de implementação, mais da metade não consegue enxergar o Zero Trust em suas soluções, por essas não possuírem alguns conceitos básicos dessa arquitetura.

 

Por sua vez, o aumento no volume e na sofisticação dos ataques cibernéticos faz com que uma abordagem Zero Trust seja fundamental para as empresas. Além disso, a mudança para a era do “trabalho de qualquer lugar” destacou ainda mais a necessidade do Zero Trust Network Access (ZTNA), pois as organizações precisam proteger ativos importantes de funcionários que se conectam de redes domésticas mal protegidas.

 

“Com o cenário de ameaças em evolução, a transição para o trabalho de qualquer lugar e a necessidade de gerenciar aplicações com segurança na nuvem, a mudança da confiança para o modelo de Zero Trust é uma prioridade para as organizações. Nossa pesquisa mostra que, embora a maioria das organizações tenha algum tipo de estratégia de Zero Trust, elas ficam aquém de uma estratégia holística e lutam para implementar alguns conceitos básicos de segurança. Uma solução eficaz requer uma abordagem de plataforma de segurança cibernética para abordar todos os fundamentos de Zero Trust em toda a infraestrutura, caso contrário, o resultado é uma solução fragmentada e não integrada que carece de ampla visibilidade”, diz John Maddison, vice-presidente executivo de Produtos e CMO da Fortinet.

 

Confusão sobre a definição de estratégias 

 

O relatório revela alguma confusão sobre o que compreende uma estratégia completa de Zero Trust, com 77% dos entrevistados afirmando que entendem os conceitos de Zero Trust e 75% que entendem os conceitos de ZTNA (75%), sendo que mais de 80% disseram já possuir uma estratégia focada em Zero Trust e/ou ZTNA em vigor ou em desenvolvimento. No entanto, mais de 50% do entrevistados indicaram que não podiam implementar recursos básicos de Zero Trust. Quase 60% não têm a capacidade de autenticar usuários e dispositivos de forma contínua e 54% têm dificuldade em monitorar usuários após a autenticação.

 

Essa lacuna é preocupante porque esses recursos são princípios críticos de uma estratégia Zero Trust e questionam a realidade dessas implementações nas organizações, aumentando a confusão estão os termos “Zero Trust Access” e “Zero Trust Network Access”, que às vezes são usados ​​​​sem distinção.

 

As prioridades para uma estratégia Zero Trust citadas pelos entrevistados são “minimizar o impacto de violações e intrusões”, seguidas de perto por “proteger o acesso remoto” e “garantir a continuidade de negócios ou de missão crítica”.

 

Em relação aos benefícios de uma estratégia com essa abordagem, o mais citado foi “obter segurança em toda a superfície de ataque digital”, seguido de “obter uma melhor experiência do usuário para trabalho remoto (VPN)”.

 

A grande maioria dos entrevistados acredita que é vital que as soluções de segurança Zero Trust se integrem à infraestrutura existente, funcionem em ambientes de nuvem e on-premises e sejam seguras na camada de aplicações. No entanto, mais de 80% dos entrevistados indicaram que é um desafio implementar uma estratégia Zero Trust em uma rede estendida. Já para as organizações sem uma estratégia implementada, os obstáculos incluíam a falta de recursos qualificados em suas equipes de TI.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

EUA e Reino Unido movem sanções conjuntas em resposta a ciberataques chineses

Especialistas da Check Point Software analisaram os ataques do grupo de hackers APT31, afiliado ao Estado chinês, contra os governos...
Security Report | Overview

GSI publica resolução do primeiro encontro do Comitê de Cibersegurança

O Comitê organizado e administrado pelo GSI definiu tanto o regimento interno do conselho quanto dividiu as atribuições dos Grupos...
Security Report | Overview

Avanço das deepfakes movimenta indústria em favor da detecção com IA embarcada

Segundo pesquisa da Kaspersky, o número de golpes por fake news de produções digitais teve um aumento de 900% em...
Security Report | Overview

Ministério da Ciência e Tecnologia amplia programa de incentivo a pesquisas sobre IA

Iniciativa vai acelerar projetos nas áreas de Saúde, Agronegócio, Gestão Corporativa, Finanças, TI e Telecom; Energia e Sismologia, Segurança, Defesa...