Pesquisa revela que 75% das organizações caracterizam o Zero Trust como crítico para SI

Levantamento revela ainda que apenas 14% relataram que já implementaram uma estratégia de Zero Trust. Para 32% dos entrevistados, a falta de clareza continua sendo a principal barreira para a adoção do modelo de segurança de rede

Compartilhar:

A One Identity divulgou os resultados de uma pesquisa global que revelou o estado atual de conscientização e adoção do Zero Trust nas empresas. Cerca de 75% das organizações caracterizam o Zero Trust como crítico ou muito importante para reforçar sua maturidade cibernética geral.

 

À medida que a consciência do Zero Trust continua a crescer na esteira da “Ordem Executiva para Melhorar a Cibersegurança da Nação” da Casa Branca dos EUA, lançada em maio, em um ano atormentado por um desastroso incidente de cibersegurança após o outro, novas descobertas da One Identity/Quest revelam que apenas um em cada cinco interessados ​​em segurança estão confiantes no entendimento de suas organizações sobre o Zero Trust.

 

De acordo com a pesquisa realizada pela Dimensional Research com 1.009 profissionais de segurança de TI, Zero Trust é a principal prioridade de segurança para a maioria das organizações, mas o entendimento abrangente e a adoção do conceito permanecem inconsistentes. Embora 75% das organizações reconheçam o Zero Trust como algo crítico ou muito importante para apoiar a postura geral de segurança cibernética, apenas 14% relatam que implementaram totalmente uma solução. Outras 39% das organizações começaram a atender a essa necessidade importante e outros 22% observaram que planejam implementar o Zero Trust ao longo do próximo ano.

 

“As organizações reconhecem que o perímetro tradicional não é mais suficiente e que serão mais bem atendidas priorizando a segurança da identidade e tomando medidas para garantir que os criminosos sejam limitados assim que obtenham acesso”, avalia Rogério Soares, diretor de Pré-Vendas e Serviços Profissionais LATAM da Quest Software/One Identity.

 

Entre as principais barreiras para o sucesso do Zero Trust está a falta de clareza sobre como a adoção pode ser alcançada. Cerca de 61% dos profissionais de segurança estão concentrando sua implementação na reconfiguração de políticas de acesso, enquanto 54% acreditam que começa com a identificação de como os dados confidenciais se movem pela rede. Enquanto 51% estão implementando novas tecnologias para alcançar Zero Trust.

 

No total, 32% das equipes de segurança não têm um entendimento abrangente de como o Zero Trust deve ser implementado em suas organizações. Outras barreiras importantes para a adoção do Zero Trust incluem prioridades concorrentes (31% estão muito ocupados com outras prioridades diárias) e crenças de que o Zero Trust pode prejudicar a produtividade dos negócios (por exemplo, 31% acreditam erroneamente que os modelos de segurança Zero Trust afetam a produtividade dos funcionários).

 

A Dimensional Research conduziu a pesquisa comissionada pela One Identity, que entrevistou 1.009 interessados ​​em segurança de TI em todo o mundo entre 8 e 27 de setembro de 2021.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Mapa da Defesa Cibernética Brasileira revela avanço técnico e centralidade do risco humano

Levantamento inédito do MITI consolida visão estratégica do ecossistema nacional e destaca soluções da Beephish para combater vulnerabilidades comportamentais
Security Report | Overview

Golpe no WhatsApp simula Receita Federal para roubar contas Gov.br no IR 2026

Divisão de inteligência da Redbelt Security identifica campanha de phishing que utiliza ameaças de bloqueio de CPF e sites falsos...
Security Report | Overview

Trojan brasileiro GoPix evolui para ameaça financeira mais avançada do país

Malware utiliza anúncios no Google Ads e técnicas inéditas de redirecionamento para fraudar Pix, boletos e criptomoedas em tempo real
Security Report | Overview

“ATM Jackpotting” gera nova onda de ataques à caixas eletrônicos, aponta threat intel

Especialistas revelam que criminosos utilizam pendrives para esvaziar terminais bancários, explorando falhas físicas e sistemas operacionais defasados que ignoram defesas...