book_icon

Organizações enfrentam desafios na implementação de estratégias Zero Trust

De acordo com pesquisa realizada pela Fortinet em 24 países, incluindo Brasil, as organizações estão aquém de uma estratégia holística e lutam para implementar alguns conceitos básicos de segurança

Organizações enfrentam desafios na implementação de estratégias Zero Trust

A Fortinet, provedora de soluções de segurança cibernética, anunciou os resultados da Pesquisa Global sobre Zero Trust, que contou com a participação de 472 líderes de TI e de Segurança de 24 países, incluindo Brasil. A pesquisa revela que, embora a maioria das organizações já possua o Zero Trust ou esteja em processo de implementação, mais da metade das organizações não consegue enxergar o Zero Trust em suas soluções por não possuírem alguns conceitos básicos dessa arquitetura.

Por sua vez, o aumento no volume e na sofisticação dos ataques cibernéticos faz com que uma abordagem Zero Trust seja fundamental para as empresas. Além disso, a mudança para a era do “trabalho de qualquer lugar” destacou ainda mais a necessidade do Zero Trust Network Access (ZTNA), pois as organizações precisam proteger ativos importantes de funcionários que se conectam de redes domésticas mal protegidas.

A grande maioria dos entrevistados acredita que é vital que as soluções de segurança Zero Trust se integrem à infraestrutura existente, funcionem em ambientes de Nuvem e on-premises e sejam seguras na camada de aplicações

“Com o cenário de ameaças em evolução, a transição para o trabalho de qualquer lugar e a necessidade de gerenciar aplicações com segurança na Nuvem, a mudança da confiança para o modelo de Zero Trust é uma prioridade para as organizações. Nossa pesquisa mostra que, embora a maioria das organizações tenha algum tipo de estratégia de Zero Trust, elas ficam aquém de uma estratégia holística e lutam para implementar alguns conceitos básicos de segurança. Uma solução eficaz requer uma abordagem de plataforma de segurança cibernética para abordar todos os fundamentos de Zero Trust em toda a infraestrutura, caso contrário, o resultado é uma solução fragmentada e não integrada que carece de ampla visibilidade”, diz John Maddison, vice-presidente executivo de Produtos e CMO da Fortinet.

Lacunas

O relatório revela alguma confusão sobre o que compreende uma estratégia completa de Zero Trust, com 77% dos entrevistados afirmando que entendem os conceitos de Zero Trust e 75% que entendem os conceitos de ZTNA (75%), sendo que mais de 80% disseram já possuir uma estratégia focada em Zero Trust e/ou ZTNA em vigor ou em desenvolvimento. No entanto, mais de 50% do entrevistados indicaram que não podiam implementar recursos básicos de Zero Trust. Quase 60% não têm a capacidade de autenticar usuários e dispositivos de forma contínua e 54% têm dificuldade em monitorar usuários após a autenticação.

Essa lacuna é preocupante porque esses recursos são princípios críticos de uma estratégia Zero Trust e questionam a realidade dessas implementações nas organizações, aumentando a confusão estão os termos “Zero Trust Access” e “Zero Trust Network Access”, que às vezes são usados sem distinção.

As prioridades para uma estratégia Zero Trust citadas pelos entrevistados são “minimizar o impacto de violações e intrusões”, seguidas de perto por “proteger o acesso remoto” e “garantir a continuidade de negócios ou de missão crítica”.

Em relação aos benefícios de uma estratégia com essa abordagem, o mais citado foi “obter segurança em toda a superfície de ataque digital”, seguido de “obter uma melhor experiência do usuário para trabalho remoto (VPN)”.

A grande maioria dos entrevistados acredita que é vital que as soluções de segurança Zero Trust se integrem à infraestrutura existente, funcionem em ambientes de Nuvem e on-premises e sejam seguras na camada de aplicações. No entanto, mais de 80% dos entrevistados indicaram que é um desafio implementar uma estratégia Zero Trust em uma rede estendida. Já para as organizações sem uma estratégia implementada, os obstáculos incluíam a falta de recursos qualificados em suas equipes de TI.

Serviço
www.fortinet.com

As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.