Cibersegurança

Zero Trust: Proteção para ambiente de trabalho híbrido

O Gartner define a arquitetura de Confiança Zero (ZTA) ou ZERO TRUST como uma arquitetura que substitui a confiança implícita por níveis de risco e confiança continuamente avaliados com base na identidade e no contexto que se adapta para otimizar o risco da postura de segurança.

“Em 2023, as empresas usarão cada vez mais o ZTA para aprimorar e otimizar os riscos da postura geral de segurança da organização”

Thomas Lintemuth, Analista do Gartner.

Zero Trust: Proteção para ambiente de trabalho híbrido

A adoção de modelos de segurança Zero Trust é uma prioridade para a maioria das organizações que possuem uma estratégia para reduzir riscos e ameaças cibernéticas, mas poucas companhias estão conseguindo concluir o processo de implementação. Esse é um dos insights da mais recente pesquisa do Gartner, líder mundial em pesquisa e aconselhamento para empresas, que prevê que, até 2026, 10% das grandes empresas terão um programa de Zero Trust maduro e mensurável em vigor, contra apenas menos de 1% que temos atualmente.

O Gartner define ‘Zero Trust’ como um paradigma de segurança que identifica explicitamente usuários e dispositivos, concedendo a eles a quantidade certa de acesso para que a empresa possa operar com atrito mínimo enquanto os riscos são reduzidos.

Muitas organizações estabeleceram sua infraestrutura com modelos de confiança implícitos, ao invés de explícitos, para facilitar o acesso, o trabalho e as operações de colaboradores. Os invasores abusam dessa confiança implícita na infraestrutura para proliferar a disseminação de malwares e, em seguida, atingir seus objetivos“, afirma John Watts, Vice-Presidente e Analista do Gartner.

“O Zero Trust é uma mudança de pensamento para lidar com essas ameaças, exigindo confiança continuamente avaliada, explicitamente calculada e adaptável entre usuários, dispositivos e recursos.”

Zero Trust como proteção no ambiente de trabalho híbrido

Para ajudar as empresas a completarem o escopo de suas implementações de Zero Trust, é fundamental que os CISOs (Chief Information Security Officers) e os líderes de gerenciamento de riscos comecem desenvolvendo uma estratégia eficaz que equilibre a necessidade de segurança com a administração do negócio.

Isso significa começar com a estratégia de uma organização e definir um escopo para programas de Zero Trust“, diz Watts.

Segundo o analista do Gartner, após a definição da estratégia, os executivos responsáveis por segurança cibernética e os líderes de gerenciamento de risco devem começar gerenciando a identidade, pois esse é um fator fundamental para a aplicação do ‘Zero Trust’. Eles também precisam melhorar não apenas a tecnologia, mas também apoiar no desenvolvimento das pessoas e dos processos para construir e gerenciar essas identidades. “Não se deve presumir que o ‘Zero Trust’ eliminará todas as ameaças cibernéticas. Ao invés disso, diminui o risco e limita os impactos de um eventual ataque.

Os analistas do Gartner estimam que, até 2026, mais da metade dos ataques cibernéticos serão direcionados a áreas nas quais os controles de Zero Trust não cobrem ou que não conseguem proteger. “A superfície de ataque empresarial está se expandindo mais rapidamente e os invasores considerarão rapidamente direcionar os ativos e as vulnerabilidades fora do escopo das arquiteturas Zero Trust (ZTAs)“, afirma Jeremy D’Hoinne, Vice-Presidente do Gartner. Para o analista, isso pode assumir a forma de varredura e exploração de APIs (mecanismos de comunicação entre componentes de software) voltados para o público ou direcionados a colaboradores por meio de engenharia social, intimidação ou exploração de falhas devido a funcionários que criam seu próprio ‘desvio’ para evitar políticas rigorosas de ‘Zero Trust’.

O Gartner recomenda que as organizações implementem o ‘Zero Trust’ para mitigar riscos para os ativos mais críticos, já que o retorno será maior dessa forma. No entanto, o ‘Zero Trust’ não resolve todas as necessidades de segurança.

Executivos de cibersegurança e líderes de gerenciamento de riscos também devem executar um programa de gerenciamento contínuo de Exposição a Ameaças (CTEM — de Continuous Threat Exposure Management, em inglês) para melhor controlar a estrutura e conseguir otimizar.

Team VIVA

Especialistas em Cibersegurança e Privacidade de Dados, Pentest, SOC, Firewall, Segurança de API e LGPD.

Recent Posts

Hackers 2 Hackers Conference

VIVA Security e Sophos na H2HC 2024! Dias 14 e 15/12, visite nosso espaço para…

6 dias ago

Três etapas importantes para o seu processo de correção de vulnerabilidades

Descubra as 3 etapas essenciais para corrigir vulnerabilidades e proteger seus sistemas com eficiência e…

2 semanas ago

Como se recuperar de um ataque de ransomware e proteger sua empresa no futuro

Descubra como se recuperar de um ataque de ransomware, com dicas práticas de cibersegurança e…

4 semanas ago

Trojan: O que é, tipos, danos e solução

Trojan é um dos malwares mais aplicados por hackers na internet, por isso é fundamental…

4 semanas ago

A ascensão do Gerenciamento de Vulnerabilidades

Aprenda como o gerenciamento de vulnerabilidades e a Vicarius podem ajudar sua empresa a se…

1 mês ago

Segurança ofensiva: mudando de pentests anuais para validação de controle contínuo

Descubra como a segurança ofensiva evolui do pentest anual para validação contínua, garantindo proteção ativa…

1 mês ago