O conceito de Zero Trust (confiança zero) tornou-se um elemento fundamental da segurança cibernética moderna à medida que as organizações buscam proteger redes empresariais mais abertas e forças de trabalho mais distribuídas contra os ataques de ransomware, negação de serviços distribuídos (DDoS) e outras ameaças.
A arquitetura de segurança Zero Trust parte da premissa básica que deve se exigir a verificação de cada usuário, em cada ponto de entrada – mesmo dentro da rede – antes de conceder acesso, de forma que as empresas possam manter os hackers fora de seu ambiente e proteger dados e aplicações sensíveis.
A adoção de políticas de Zero Trust é tema recorrente em toda estratégia de segurança cibernética corporativa, mas até onde as empresas realmente chegaram para torná-la uma realidade? Para responder a esse questionamento, a A10 Networks e Pulse realizaram uma pesquisa com mais de 200 organizações da América do Norte e regiões Emea e Apac.
Principais resultados revelados:
-Mais da metade dos respondentes (59%) estão no momento adotando uma estratégia de Zero Trust, (41%) ainda não adotam e a grande maioria (79%) planeja fazê-lo no futuro.
-Melhorar a estratégia de gerenciamento de riscos (75%) e a proteção do acesso remoto (65%) são os principais motivos para a adoção do Zero Trust.
-Com relação aos principais desafios para adoção do Zero Trust, o destaque foi a dificuldades com custos (56%), seguido de escassez de habilidades (51%) e as lacunas tecnológicas (51%).
-Os principais fatores comerciais que impulsionam a adoção do Zero Trust são a proteção dos dados do cliente (63%) e uma abordagem unificada de segurança (51%).
Segundo Ivan Marzariolli, country manager da A10 Networks no Brasil, a pesquisa apontou que a confiança é grande no valor da abordagem, com quase todos os entrevistados concordando que o Zero Trust reduz os incidentes de golpes cibernéticos e também simplifica a arquitetura de segurança de TI das organizações, apesar dos custos de implementação. E destaca os quatro pontos que devem ser observados pelas empresas para adotar a arquitetura Zero Trust com sucesso:
1-Restringir o acesso tanto quanto possível e limitar privilégios excessivos;
2-Criar micro segmentos e micro perímetros de rede para restringir o tráfego e o acesso;
3-Alavancar a análise e automação para acelerar a detecção e resposta a incidentes;
4-Integrar soluções através de redes de vários fornecedores para uma segurança mais simples e unificada.
Para conhecer os resultados da pesquisa Pulse em mais detalhes, incluindo os principais impulsionadores e casos comerciais para a adoção do Zero Trust, em que tipos de ameaças ele deve se concentrar e ferramentas essenciais para uma implementação eficaz, veja o relatório aqui.