O mercado de segurança global zero trust deve alcançar US$ 54,6 bilhões de faturamento em 2026, crescendo a uma taxa anual de quase 20% (na verdade 18,8%) medidos desde 2020. A avaliação é da consultoria ResearchAndMarkets, e está publicada em seu relatório “Global Zero Trust Security Market”. O mercado vem sendo impulsionado por diversos fatores, dos quais o principal tem sido a pandemia de covid-19, observam os analistas. Segundo eles, o surto impeliu os funcionários a trabalharem remotamente: “Com o acesso concedido por meio da conectividade remota, a força de trabalho móvel recém-treinada e as perspectivas de avaliações limitadas de segurança, os cibercriminosos devem obter os benefícios nas redes fracas para obter acesso a recursos internos”, diz o documento.
É esperado que o crescimento do mercado seja ampliado pelo número crescente de vulnerabilidades cibernéticas, devidas à crescente adoção de serviços baseados em nuvem e à digitalização. Além disso, regulamentos governamentais como a GDPR, da União Europeia, e o Ato de Privacidade do Consumidor da Califórnia (CCPA), são alguns dos motivos pelos quais se espera abrir novos caminhos de crescimento para o zero trust. É esperado também que o crescimento do mercado possa ser prejudicado por restrições orçamentárias das pequenas e médias empresas.
Veja isso
Zero trust: Como adotar um modelo dinâmico para permissão de acesso
Solorigate abriu brechas em redes de centenas de elétricas nos EUA
Nos últimos anos, diz o relatório, a segurança de zero trust se desenvolveu muito. O princípio de “confiança zero” é basicamente não confiar em nenhuma entidade de fora ou de dentro da empresa, com o objetivo de manter a segurança. Quando uma pessoa deseja acessar a rede de uma empresa, essa pessoa precisa ser verificada nos sistemas.
Soluções de confiança zero ajudam as equipes de segurança a posicionar políticas corretamente para autenticar cada tentativa de conexão e todos os dispositivos e sistemas, para limitar o acesso de forma inteligente: “Nos modelos de confiança zero, cada solicitação de acesso é seriamente validada, autorizada sob as restrições da política e examinada a antes de se permitir o acesso. Tudo o que está vinculado à identidade do usuário ao ambiente de hospedagem do aplicativo é utilizado para proteger a rede contra violações”.
COm agências de notícias internacionais