networking_thumb_800x450_001.jpg

Mais de 50% com dificuldades de implementar zero trust

Da Redação
20/01/2022

A Fortinet anunciou os resultados da sua Pesquisa Global sobre Zero Trust, que contou com a participação de 472 líderes de TI e de Segurança de 24 países, incluindo o Brasil. A pesquisa revela que embora grande parte das organizações já possua o zero trust ou esteja em processo de implementação, mais da metade não consegue usá–lo porque as suas soluções não possuem conceitos básicos dessa arquitetura.

Clique para ampliar

O relatório revela a existência de confusão sobre os conceitos da estratégia completa de zero trust, com 77% dos entrevistados afirmando que entendem os conceitos e 75% que entendem os conceitos de Zero Trust Network Access (ZTNA). Mais de 80% disseram já possuir uma estratégia focada em zero trust ou de ZTNA em vigor ou em desenvolvimento. No entanto, mais de 50% do entrevistados indicaram que não podiam implementar os recursos básicos de Zero Trust. Quase 60% não têm a capacidade de autenticar usuários e dispositivos de forma contínua e 54% têm dificuldade em monitorar usuários após a autenticação.

Veja isso
Maioria das empresas quer adotar zero trust em 2022
Arquitetura zero trust evita grandes prejuízos

A grande maioria dos entrevistados acredita ser vital que as soluções de segurança Zero Trust se integrem à infraestrutura existente, funcionem em ambientes de nuvem e on-premises e sejam seguras na camada de aplicações. No entanto, mais de 80% dos entrevistados indicaram que é um desafio implementar uma estratégia zero trust em uma rede estendida. Já para as organizações sem uma estratégia implementada, os obstáculos incluíam a falta de recursos qualificados em suas equipes de TI.

Clique para ampliar

As prioridades para uma estratégia zero trust citadas pelos entrevistados são “minimizar o impacto de violações e intrusões”, vindo em seguida “proteger o acesso remoto” e “garantir a continuidade de negócios ou de missão crítica”. Em relação aos benefícios de uma estratégia com essa abordagem, o mais citado foi “obter segurança em toda a superfície de ataque digital”, seguido de “obter uma melhor experiência do usuário para trabalho remoto (VPN)”.

Com informações da assessoria de imprensa

Compartilhar: