A adoção de modelos de segurança ‘Zero Trust’ é uma prioridade para a maioria das organizações que possuem uma estratégia para reduzir riscos e ameaças cibernéticas, mas poucas empresas podem concluir o processo de implementação.
Este é um dos insights da mais recente pesquisa do Gartner, segundo a qual, até 2026, 10% das grandes empresas terão um programa de ‘Zero Trust’ maduro e mensurável em vigor, contra apenas menos de 1% que temos atualmente.
“Muitas organizações estabeleceram sua infraestrutura com modelos de confiança implícitos, ao invés de explícitos, para facilitar o acesso, o trabalho e as operações de colaboradores. Os invasores abusam dessa confiança implícita na infraestrutura para proliferar a disseminação de malwares e, em seguida, atingir seus objetivos”, afirma John Watts, vice-presidente e analista do Gartner. “O Zero Trust é uma mudança de pensamento para lidar com essas ameaças, com confiança contínua avaliação, explicitamente e adaptável entre usuários, dispositivos e recursos.”
Os analistas do Gartner estimam que, até 2026, mais da metade dos ataques cibernéticos serão direcionados a áreas nas quais os controles de ‘Zero Trust’ não cobrem ou que não conseguem proteger. “A superfície de ataque empresarial está se expandindo mais rapidamente e os invasores considerados rapidamente direcionarão os ativos e as vulnerabilidades fora do escopo das arquiteturas Zero Trust (ZTAs)”, afirma Jeremy D’Hoinne, vice-presidente do Gartner. Para o analista, isso pode assumir a forma de varredura e exploração de APIs (mecanismos de comunicação entre componentes de software) direcionados para o público ou direcionados a colaboradores por meio de engenharia social, intimidação ou exploração de falhas devido a funcionários que criam seu próprio ‘desvio’ para evitar políticas rigorosas de ‘Zero Trust’.
O Gartner recomenda que as organizações implementem o ‘Zero Trust’ para mitigar riscos para os ativos mais críticos, já que o retorno será maior dessa forma. No entanto, o ‘Zero Trust’ não resolve todas as necessidades de segurança. Executivos de cybersegurança e líderes de gerenciamento de riscos também devem executar um programa de gerenciamento contínuo de Exposição a Ameaças (CTEM — de Continuous Threat Exposure Management, em inglês) para melhor controlar a estrutura e conseguir otimizar a exposição a ameaças que vão além do escopo das arquiteturas de ‘Zero Trust’.