Zero Trust como aliada na jornada do trabalho híbrido

As soluções Zero Trust 2.0 ajudam as organizações a enfrentarem os desafios de segurança de aplicações modernas e ameaças relacionadas à força de trabalho híbrida

Compartilhar:

A Palo Alto Networks chama atenção ao setor para migrar para o Zero Trust Network Access 2.0 (ZTNA 2.0) – com objetivo de promover uma nova era de acesso seguro. O Zero Trust de segunda geração foi desenvolvido como um substituto para redes privadas virtuais (VPNs) quando ficou claro que a maioria das VPNs não escalava adequadamente e eram excessivamente permissivas.

 

Os produtos compatíveis com Zero Trust 2.0 ajudam as organizações a enfrentarem os desafios de segurança de aplicações modernas e ameaças relacionadas à força de trabalho híbrida. Esses produtos removem a confiança implícita das versões anteriores, ajudando a garantir que as organizações estejam devidamente protegidas.

 

“Este é um momento crítico para a segurança cibernética. Estamos em uma era de ataques cibernéticos sem precedentes e os últimos dois anos mudaram drasticamente o trabalho. Para muitos, trata-se agora de uma atividade, não um lugar. Isso significa que proteger os funcionários e as aplicações que eles utilizam é mais difícil e mais urgente”, explica Nir Zuk, fundador e diretor de tecnologia da Palo Alto Networks.

 

Para organizações modernas em que o trabalho híbrido e as aplicações distribuídas são a norma, o ZTNA 1.0 tem várias limitações. É excessivamente permissivo em conceder acesso a aplicações porque não pode controlar o acesso as subaplicações ou funções específicas. Além disso, não há monitoramento de alterações no comportamento do usuário, aplicação ou dispositivo e não pode detectar ou impedir malware ou movimento lateral nas conexões. Dessa forma, o ZTNA 1.0 não pode proteger todos os dados corporativos.

 

Em um novo relatório, John Grady, analista sênior do ESG, diz: “As soluções de primeira geração/ZTNA 1.0 ficam aquém de muitas maneiras em cumprir a promessa de verdadeira confiança zero. Na verdade, eles concedem mais acesso do que o desejado. Além disso, uma vez que o acesso é concedido nas soluções ZTNA 1.0, a conexão é implicitamente confiável para sempre, permitindo uma rota de exploração para ameaças sofisticadas e/ou ações e comportamentos maliciosos.”

Conteúdos Relacionados

Security Report | Overview

Ministério da Ciência e Tecnologia anuncia novo Centro de Competência em SI

Conhecimentos gerados nos Centros vão apontar novos caminhos para atender aos desafios futuros impostos ao setor industrial. Iniciativa receberá investimento...
Security Report | Overview

71% dos brasileiros não reconhecem uso de deepfake em vídeos

Segundo estudo apresentado pela Kaspersky, o dado mostra o nível de sofisticação que as ferramentas do tipo atingiram, representando um...
Security Report | Overview

Planejamento e comunicação com business ainda são desafios dos CISOs?

De acordo com dados do Gartner, os investimentos em Cibersegurança devem crescer exponencialmente no próximo ano, movidos por um cenário...
Security Report | Overview

Mais de 253 mil senhas foram disponibilizadas na deep e na dark web no primeiro trimestre

Estudo feito pelo SafeLabs para o Dia Mundial da Senha revela que os dados que deveriam ser sigilosos continuam à...