zero trust

Por que o modelo zero trust deve ser prioridade para os líderes de segurança

Modelo de confiança zero é essencial porque adota um processo rígido de verificação de identidade em uma organização, diz estudo
Da Redação
29/03/2021
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Desde que a pandemia atingiu as empresas em todo o mundo, os líderes de segurança vêm procurando aprimorar seus recursos de proteção. Apesar da queda na receita em meio à covid-19, a maioria das organizações está empreendendo iniciativas de transformação dos negócios rapidamente e aumentando seus orçamentos de segurança em nuvem.

Uma análise recente da empresa de segurança CyberArk revela que 97% dos executivos de segurança de nível sênior admitem que cibercriminosos têm tentando roubar um ou mais tipos de credenciais. Como as organizações vêm aumentando o acesso de terceiros aos recursos corporativos e movendo seus ativos digitais para a nuvem para suportar o trabalho remoto, cibercriminosos oportunistas estão aumentando seus ataques aos ambientes em nuvem das organizações. 

A pesquisa, intitulada “CISO View 2021: Zero Trust e Privileged Access”, descobriu que os agentes de ameaças estão visando usuários e organizações que não estão adequadamente protegidos. O estudo revela que os líderes de segurança estão adotando o modelo zero trust para garantir o acesso privilegiado aos dados críticos da empresa. O modelo determina que apenas dispositivos e usuários autorizados podem acessar os dados, aplicativos e serviços essenciais da empresa.

Veja isso
Microsoft recomenda zero trust para evitar hacks sofisticados
Barracuda adquire software Fyde de acesso à rede zero trust

O grupo mais amplamente relatado que enfrenta o aumento de ataques é o de usuários finais — incluindo executivos de negócios com acesso a dados confidenciais. A maioria dos entrevistados (56%) disse que os usuários são cada vez mais visados ​​por invasores. Os ataques também estão aumentando contra as lideranças sênior (48%), fornecedores terceirizados e contratados (39%) e DevOps e engenheiros de nuvem (33%).

A pesquisa também constatou que houve aumentos generalizados nas tentativas de roubo de credenciais para acesso a dados pessoais (70%) e sistemas e dados financeiros (66%). Esta é uma evidência do interesse dos invasores em obter acesso de alto valor — acesso a sistemas altamente confidenciais que muitas vezes são mantidos por usuários finais em vez de administradores, por exemplo.

Modelo de confiança zero

O modelo zero trust se tornou o principal requisito para a transformação digital e segurança de rede nos dias atuais. Agora, vários líderes de segurança estão implementando o modelo em suas organizações para impulsionar seus sistemas corporativos e segurança de dados.

Quase, 88% dos entrevistados disseram que adotar mais uma abordagem de zero trust é muito importante ou importante. Para implementar um modelo zero trust, a prioridade foram os controles com foco em gerenciamento de acesso e identidade (IAM, na sigla em inglês), escolhidos por 45% dos entrevistados. Vários tipos de controles IAM foram utilizados para proteger o acesso a sistemas confidenciais. Os controles de acesso just in time foram altamente valorizados, com 87% dos entrevistados dizendo que reduzir os privilégios de permanência é um aspecto importante ou muito importante do zero trust.

A segurança de endpoint continua sendo um desafio operacional para 94% dos entrevistados — 46% disseram que instalar e manter os agentes é um desafio para a segurança de endpoint. Além disso, mais de 86% disseram que a otimização da experiência do usuário é importante ou muito importante, destacando a necessidade de ferramentas e políticas de segurança que não serão contornadas ou ignoradas devido ao cansaço da segurança.

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Inscrição na lista CISO Advisor

* campo obrigatório