Zero Trust como aliada na jornada do trabalho híbrido

As soluções Zero Trust 2.0 ajudam as organizações a enfrentarem os desafios de segurança de aplicações modernas e ameaças relacionadas à força de trabalho híbrida

Compartilhar:

A Palo Alto Networks chama atenção ao setor para migrar para o Zero Trust Network Access 2.0 (ZTNA 2.0) – com objetivo de promover uma nova era de acesso seguro. O Zero Trust de segunda geração foi desenvolvido como um substituto para redes privadas virtuais (VPNs) quando ficou claro que a maioria das VPNs não escalava adequadamente e eram excessivamente permissivas.

 

Os produtos compatíveis com Zero Trust 2.0 ajudam as organizações a enfrentarem os desafios de segurança de aplicações modernas e ameaças relacionadas à força de trabalho híbrida. Esses produtos removem a confiança implícita das versões anteriores, ajudando a garantir que as organizações estejam devidamente protegidas.

 

“Este é um momento crítico para a segurança cibernética. Estamos em uma era de ataques cibernéticos sem precedentes e os últimos dois anos mudaram drasticamente o trabalho. Para muitos, trata-se agora de uma atividade, não um lugar. Isso significa que proteger os funcionários e as aplicações que eles utilizam é mais difícil e mais urgente”, explica Nir Zuk, fundador e diretor de tecnologia da Palo Alto Networks.

 

Para organizações modernas em que o trabalho híbrido e as aplicações distribuídas são a norma, o ZTNA 1.0 tem várias limitações. É excessivamente permissivo em conceder acesso a aplicações porque não pode controlar o acesso as subaplicações ou funções específicas. Além disso, não há monitoramento de alterações no comportamento do usuário, aplicação ou dispositivo e não pode detectar ou impedir malware ou movimento lateral nas conexões. Dessa forma, o ZTNA 1.0 não pode proteger todos os dados corporativos.

 

Em um novo relatório, John Grady, analista sênior do ESG, diz: “As soluções de primeira geração/ZTNA 1.0 ficam aquém de muitas maneiras em cumprir a promessa de verdadeira confiança zero. Na verdade, eles concedem mais acesso do que o desejado. Além disso, uma vez que o acesso é concedido nas soluções ZTNA 1.0, a conexão é implicitamente confiável para sempre, permitindo uma rota de exploração para ameaças sofisticadas e/ou ações e comportamentos maliciosos.”

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

IA impulsiona recorde de ciberataques globais, indica estudo

Relatório de Cibersegurança 2026 da Check Point Software destaca o recorde global de ataques em 2025 e a IA tornando-se...
Security Report | Overview

Adequação dos requisitos de SI no Bacen: O que esperar para o futuro?

Banco Central e CMN atualizam política de segurança e critérios de tecnologia para o Sistema Financeiro Nacional; medidas já estão...
Security Report | Overview

Grupo cibercriminoso norte-coreano diversifica atividade em três estruturas, aponta análise

Pesquisa da CrowdStrike revela que o grupo LABYRINTH CHOLLIMA evoluiu para três novos adversários distintos e altamente especializados: chamados de...
Security Report | Overview

Relatório detecta que empresas corrigem apenas metade das exposições de Segurança

Estudo global mostra falha crítica entre detecção e correção de riscos cibernéticos. As oeganizações ainda levam dias para responder a...