Zero Trust como aliada na jornada do trabalho híbrido

As soluções Zero Trust 2.0 ajudam as organizações a enfrentarem os desafios de segurança de aplicações modernas e ameaças relacionadas à força de trabalho híbrida

Compartilhar:

A Palo Alto Networks chama atenção ao setor para migrar para o Zero Trust Network Access 2.0 (ZTNA 2.0) – com objetivo de promover uma nova era de acesso seguro. O Zero Trust de segunda geração foi desenvolvido como um substituto para redes privadas virtuais (VPNs) quando ficou claro que a maioria das VPNs não escalava adequadamente e eram excessivamente permissivas.

 

Os produtos compatíveis com Zero Trust 2.0 ajudam as organizações a enfrentarem os desafios de segurança de aplicações modernas e ameaças relacionadas à força de trabalho híbrida. Esses produtos removem a confiança implícita das versões anteriores, ajudando a garantir que as organizações estejam devidamente protegidas.

 

“Este é um momento crítico para a segurança cibernética. Estamos em uma era de ataques cibernéticos sem precedentes e os últimos dois anos mudaram drasticamente o trabalho. Para muitos, trata-se agora de uma atividade, não um lugar. Isso significa que proteger os funcionários e as aplicações que eles utilizam é mais difícil e mais urgente”, explica Nir Zuk, fundador e diretor de tecnologia da Palo Alto Networks.

 

Para organizações modernas em que o trabalho híbrido e as aplicações distribuídas são a norma, o ZTNA 1.0 tem várias limitações. É excessivamente permissivo em conceder acesso a aplicações porque não pode controlar o acesso as subaplicações ou funções específicas. Além disso, não há monitoramento de alterações no comportamento do usuário, aplicação ou dispositivo e não pode detectar ou impedir malware ou movimento lateral nas conexões. Dessa forma, o ZTNA 1.0 não pode proteger todos os dados corporativos.

 

Em um novo relatório, John Grady, analista sênior do ESG, diz: “As soluções de primeira geração/ZTNA 1.0 ficam aquém de muitas maneiras em cumprir a promessa de verdadeira confiança zero. Na verdade, eles concedem mais acesso do que o desejado. Além disso, uma vez que o acesso é concedido nas soluções ZTNA 1.0, a conexão é implicitamente confiável para sempre, permitindo uma rota de exploração para ameaças sofisticadas e/ou ações e comportamentos maliciosos.”

Conteúdos Relacionados

Security Report | Overview

Mapa da Defesa Cibernética Brasileira revela avanço técnico e centralidade do risco humano

Levantamento inédito do MITI consolida visão estratégica do ecossistema nacional e destaca soluções da Beephish para combater vulnerabilidades comportamentais
Security Report | Overview

Golpe no WhatsApp simula Receita Federal para roubar contas Gov.br no IR 2026

Divisão de inteligência da Redbelt Security identifica campanha de phishing que utiliza ameaças de bloqueio de CPF e sites falsos...
Security Report | Overview

Trojan brasileiro GoPix evolui para ameaça financeira mais avançada do país

Malware utiliza anúncios no Google Ads e técnicas inéditas de redirecionamento para fraudar Pix, boletos e criptomoedas em tempo real
Security Report | Overview

“ATM Jackpotting” gera nova onda de ataques à caixas eletrônicos, aponta threat intel

Especialistas revelam que criminosos utilizam pendrives para esvaziar terminais bancários, explorando falhas físicas e sistemas operacionais defasados que ignoram defesas...