Estado atual do Zero Trust

Como o trabalho remoto acelerou a segurança da rede

A pandemia global acelerou de maneira drástica e inesperada a necessidade de um novo modelo de segurança de rede. A segurança Zero Trust não é uma novidade, mas agora está no centro das atenções — e os líderes de segurança concordam que ela aumenta a proteção e simplifica processos de segurança para equipes distribuídas e redes híbridas.

No entanto, implantar o modelo se mostrou um processo complicado, que gera nas organizações uma combinação de sucessos e obstáculos.

Uma ampla migração para o trabalho remoto — e a consequente necessidade de uma segurança melhor para a força de trabalho remota — aceleraram os investimentos na segurança Zero Trust. A capacidade de autenticar e monitorar todo o tráfego, independentemente da posição dentro ou fora da rede corporativa, promete reduzir ou eliminar vários riscos de segurança.

No entanto, muitas organizações consideram complicada a implementação de uma abordagem de segurança Zero Trust. Um dos principais motivos para isso é que a adoção da Zero Trust é um desafio logístico e não apenas técnico. Muitas vezes, para modernizar a segurança, é necessário o progresso da consolidação de identidade do usuário e da transformação para nuvem — e ambos são projetos complexos, de longo prazo.

Então, qual é o estado atual da adoção da Zero Trust? E quais são os desafios enfrentados pelas organizações nessa jornada?

Para responder a essas perguntas, recentemente a Forrester Consulting realizou um estudo em nome da Cloudflare. A pesquisa contou com mais de 300 líderes de segurança globais e entrevistou os participantes sobre os sucessos e os desafios de suas organizações com essas mudanças. O estudo descobriu:

  • As principais tendências de negócios e tecnologias que impulsionam a adoção da Zero Trust

  • Os casos de uso planejados mais populares da segurança Zero Trust

  • Os obstáculos mais comuns na adoção da Zero Trust

Principais tendências externas que afetam a TI corporativa: trabalho remoto, violações de dados e VPN

A mudança repentina para o trabalho remoto trouxe alterações para as quais nenhuma empresa estava preparada. Dentre os líderes de segurança entrevistados, 52% apontaram o trabalho remoto como um dos principais fatores que afetaram programas de segurança de TI.

Durante a pandemia, a pesquisa também identificou uma alta nos incidentes de segurança relacionados a redes corporativas e dados confidenciais. Além disso, 55% dos líderes de segurança relataram que suas organizações experimentaram um aumento nos ataques de phishing este ano. E 58% disseram que enfrentaram algum tipo de violação de dados.

Manter uma conexão já era um desafio. Muitas equipes de segurança descobriram que suas plataformas de VPN desatualizadas não conseguiam processar todo o tráfego dos colaboradores remotos, e 46% relataram problemas de latência devido ao aumento no uso da VPN.

Uma estrutura de segurança Zero Trust é a resposta natural para esses riscos crescentes, porque tem a capacidade de:

  • impedir ataques de phishing por meio da implementação de medidas adicionais de verificação de identidade em todos os aplicativos;

  • prevenir contra invasores que conseguem carta branca para acessar toda a rede interna e, como consequência, a um aplicativo ou serviço;

  • eliminar a necessidade de VPNs, porque a verificação de identidade é obrigatório para acessar cada aplicativo.

Casos de uso da Zero Trust: organizações que buscam diversos benefícios

A Zero Trust traz benefícios que vão além da segurança de rede. Além disso, simplifica processos e permite que os funcionários trabalhem em uma variedade maior de lugares e dispositivos. Isso aumenta a produtividade e aprimora a experiência do funcionário.

As descobertas da nossa pesquisa refletem essa variedade. Quando perguntamos aos líderes de segurança sobre os casos de uso de Zero Trust de alta prioridade, uma resposta ficou em primeiro lugar: 87% dos entrevistados querem ter visibilidade das cargas de trabalho na nuvem. Não é difícil imaginar o por quê — entender como os funcionários usam a nuvem ajuda a organização a fazer investimentos mais inteligentes em nuvem, além da capacidade de monitorar e proteger dados em qualquer lugar.

Os três casos de uso de Zero Trust mais populares após esse também são multifacetados:

  • Garantir acesso seguro e rápido para os desenvolvedores (selecionado como importante por 83% dos entrevistados). Além de uma segurança mais sólida, este caso de uso ajuda os desenvolvedores a acessar ferramentas e ambientes de modo mais confiável — o que é um grande impulso para a produtividade.

  • Iniciar ou expandir um programa do tipo Traga seu próprio dispositivo (BYOD) (selecionado por 81% dos entrevistados). Esse caso de uso também gera economia de custos e livra as equipes de TI do gerenciamento e da atualização de dispositivos corporativos.

  • Substituir VPNs sobrecarregadas (selecionado por 71% dos entrevistados). A Zero Trust não é somente mais segura que as VPNs, mas também permite que os funcionários acessem aplicativos com mais confiança e libera as equipes de TI de ter que monitorar os clientes de VPN.

Progresso e principais obstáculos na adoção da Zero Trust

Todas essas pressões externas e casos de uso criaram um amplo interesse na segurança Zero Trust. A pesquisa descobriu que 80% dos líderes de segurança dizem que suas organizações estão comprometidas com a adoção da Zero Trust. Além disso, metade de todas as organizações recentemente aumentaram a visibilidade de diretores de segurança da informação por causa da importância dada à Zero Trust e à redução do risco cibernético.

No entanto, o interesse ainda não levou à adoção concreta. Somente 39% das organizações pesquisadas realizaram pelo menos um projeto-piloto de Zero Trust este ano.

Quais são os motivos para essa falta de progresso generalizada?

Um deles pode ser o desafio da transformação da nuvem em geral. Dentre as organizações, 80% aceleraram planos de adoção de nuvem em 2020, mas não estavam preparadas. Como grandes quantidades de dados ainda não foram migradas de data centers isolados para a nuvem, pode ficar mais difícil proteger com somente uma ferramenta de segurança.

Outro obstáculo igualmente desafiador para a adoção da Zero Trust é a complexidade do gerenciamento de identidade e acesso (IAM). Dentre os líderes de segurança, 76% disseram que tiveram dificuldades para mudar para a abordagem Zero Trust devido às complexidades das necessidades de acesso dos usuários da organização. A Zero Trust conta com uma única fonte de verdade para o gerenciamento de identidade, ainda assim, organizações de grande porte muitas vezes acumulam diversos provedores de identidade incompatíveis ao longo dos anos. Além disso, elas precisam entender os padrões de acesso em um número enorme de aplicativos — a maioria dos quais não podem ser desativados, nem por um momento, para fazer a migração para uma nova plataforma de identidade.

O que os líderes de segurança fazem para superar esses desafios? Veja aqui três abordagens rápidas para considerar:

  • Escolher uma ferramenta Zero Trust com funcionalidade de autoatendimento. Assim como a transformação para a nuvem, o gerenciamento dos padrões de acesso dos usuários nunca será simples. Para dedicar tempo a esse importante trabalho, os líderes de segurança devem buscar ferramentas Zero Trust que realizam outras ações de gerenciamento de acesso — por exemplo, integração de aplicativos ou criação de funções e permissões baseadas em função — de forma mais fácil e autodirigida possível.

  • Reduzir gradualmente a dependência de uma VPN, a começar com apps para desenvolvedores. Os líderes de segurança concordam que as VPNs estão sobrecarregadas e são ineficientes em um ambiente de trabalho remoto. Plataformas de Acesso de Rede Zero Trust substituem a latência de backhaul de tráfego da VPN com proteção baseada em identidade por aplicativo. Apps para desenvolvedores como Jira, Jenkins e Grafana são um bom ponto de partida nessa jornada.

  • Considerar plataformas integradas que crescem com você ao longo da jornada de adoção. É mais difícil gerenciar o uso de várias soluções pontuais para a implementação da Zero Trust. Além de criar risco, pois cada solução é mais um ponto de falha.

Confira mais detalhes dessas descobertas

Essas descobertas foram compiladas pela Forrester em um estudo encomendado pela Cloudflare. Os resultados são a conclusão de pesquisas com 317 líderes de segurança globais em mais de 20 setores. Os entrevistados são de empresas de diversos portes e 32% trabalham em organizações com mais de 5 mil pessoas, enquanto 17% trabalham em organizações com 500 pessoas ou menos.

Este artigo é parte de uma série sobre as tendências e os assuntos mais recentes que influenciam os tomadores de decisões de tecnologia hoje em dia.

Principais conclusões

Após ler este artigo, você entenderá:

  • As tendências que afetam a TI corporativa

  • Os resultados da pesquisa com mais de 30 líderes de segurança globais;

  • O caso de uso mais popular de Zero Trust;

  • Como superar obstáculos importantes na adoção da Zero Trust.

RECURSOS RELACIONADOS


Saiba mais sobre esse assunto

Para ver os resultados completos com mais profundidade, baixe o relatório "Leaders Are Now Committed To Zero Trust".

Get the report

Receive a monthly recap of the most popular Internet insights!