Zero Trust como aliada na jornada do trabalho híbrido

As soluções Zero Trust 2.0 ajudam as organizações a enfrentarem os desafios de segurança de aplicações modernas e ameaças relacionadas à força de trabalho híbrida

Compartilhar:

A Palo Alto Networks chama atenção ao setor para migrar para o Zero Trust Network Access 2.0 (ZTNA 2.0) – com objetivo de promover uma nova era de acesso seguro. O Zero Trust de segunda geração foi desenvolvido como um substituto para redes privadas virtuais (VPNs) quando ficou claro que a maioria das VPNs não escalava adequadamente e eram excessivamente permissivas.

 

Os produtos compatíveis com Zero Trust 2.0 ajudam as organizações a enfrentarem os desafios de segurança de aplicações modernas e ameaças relacionadas à força de trabalho híbrida. Esses produtos removem a confiança implícita das versões anteriores, ajudando a garantir que as organizações estejam devidamente protegidas.

 

“Este é um momento crítico para a segurança cibernética. Estamos em uma era de ataques cibernéticos sem precedentes e os últimos dois anos mudaram drasticamente o trabalho. Para muitos, trata-se agora de uma atividade, não um lugar. Isso significa que proteger os funcionários e as aplicações que eles utilizam é mais difícil e mais urgente”, explica Nir Zuk, fundador e diretor de tecnologia da Palo Alto Networks.

 

Para organizações modernas em que o trabalho híbrido e as aplicações distribuídas são a norma, o ZTNA 1.0 tem várias limitações. É excessivamente permissivo em conceder acesso a aplicações porque não pode controlar o acesso as subaplicações ou funções específicas. Além disso, não há monitoramento de alterações no comportamento do usuário, aplicação ou dispositivo e não pode detectar ou impedir malware ou movimento lateral nas conexões. Dessa forma, o ZTNA 1.0 não pode proteger todos os dados corporativos.

 

Em um novo relatório, John Grady, analista sênior do ESG, diz: “As soluções de primeira geração/ZTNA 1.0 ficam aquém de muitas maneiras em cumprir a promessa de verdadeira confiança zero. Na verdade, eles concedem mais acesso do que o desejado. Além disso, uma vez que o acesso é concedido nas soluções ZTNA 1.0, a conexão é implicitamente confiável para sempre, permitindo uma rota de exploração para ameaças sofisticadas e/ou ações e comportamentos maliciosos.”

Conteúdos Relacionados

Security Report | Overview

Vazamentos geraram cerca de 600 anúncios com dados brasileiros na dark web

Análise da Kaspersky indica que os setores público e de telecomunicações foram os mais visados pelos ataques que resultaram nos...
Security Report | Overview

Febraban alerta para golpe do falso fornecedor

Criminosos investem em anúncios na internet e em plataformas online de serviços de manutenção para cometer crimes com o uso...
Security Report | Overview

Novo malware finge ser assistente de IA para roubar dados de brasileiros, afirma relatório

Pesquisa revela que golpistas estão usando anúncios no Google e um aplicativo falso de IA (DeepSeek) para instalar programa que...
Security Report | Overview

Brasil está entre os dez países com mais ameaças de malware, afirma pesquisa

Relatório indica nações que devem tomar precauções extras para tornar os sistemas corporativos mais resilientes contra ataques como ransomware