/
Segmentação Zero Trust

Relatório Zero Trust Impact: 3 principais conclusões para líderes de segurança

Estamos quase na metade de 2022 e os ataques cibernéticos continuam dominando as manchetes e nossos espaços coletivos. Precisamos pensar: “se ainda não, quando”? É mais importante do que nunca que os líderes de segurança adotem uma mentalidade de Zero Trust e criem resiliência a ameaças e ataques inevitáveis.

Mas quase 1 em cada 2 profissionais de segurança (47%) não acha que será violado em primeiro lugar, de acordo com a pesquisa recém-lançada do Enterprise Strategy Group (ESG) no Zero Trust Impact Report. Acho que essa é uma das descobertas mais preocupantes da pesquisa global com 1.000 profissionais de TI e segurança.

De forma tranquilizadora, a pesquisa do ESG também revela tendências e abordagens positivas às iniciativas de Zero Trust — especificamente, a adoção da Segmentação Zero Trust, um pilar crítico da estratégia Zero Trust de qualquer organização.

Neste vídeo, compartilho uma visão geral rápida de alguns dos destaques do relatório.

Hoje, eu queria me concentrar em algumas conclusões e insights importantes que podem ajudar a informar as estratégias de Zero Trust e de segmentação de sua organização, da justificativa à validação.

1. O ransomware reina: 76% relatam pelo menos um ataque de ransomware nos últimos 24 meses

Isso não deveria ser novidade para ninguém. O ransomware é nossa maior ameaça atualmente e continuará causando estragos até que as práticas do Zero Trust, que impedem que as violações se espalhem pela rede, se tornem a norma.

Ransomware e ataques cibernéticos têm sido uma realidade cara para 76% dos entrevistados que sofreram um ataque de ransomware e 66% que sofreram pelo menos um ataque à cadeia de suprimentos nos últimos dois anos. O pagamento médio de resgate feito após um ataque foi de $495.000. Além disso, 43% dos entrevistados relataram que o custo médio do tempo de inatividade de um aplicativo essencial para os negócios devido a um ataque cibernético é de $251.000 por hora.

Além disso, mais da metade dessas organizações (52%) indicaram que acreditam que um ataque cibernético provavelmente será um desastre para sua organização.

Essas descobertas revelam que os líderes de segurança precisam voltar seu foco para investir em resiliência cibernética e adotar uma abordagem de confiança zero.
 
Isso é especialmente verdade no mundo cada vez mais hiperconectado em que existimos — os esforços de transformação digital são apenas um dos fatores por trás dessa explosão na conectividade. A velha máxima de “confiar, mas verificar” não é apenas antiquada, mas ilógica, pois as organizações não podem mais atribuir confiança implícita de forma razoável a seus dispositivos, usuários, aplicativos e outros ativos.

2. A adoção do Zero Trust está aumentando: 90% dizem que o avanço do Zero Trust é uma das três principais prioridades de segurança

Em sua essência, o modelo Zero Trust enfatiza a mentalidade de “supor uma violação”: presumir que um adversário provavelmente já esteja dentro do seu perímetro e reconhecer as violações como inevitáveis. Embora quase metade dos entrevistados não tenha adotado totalmente essa mentalidade ou construído a resiliência cibernética para lidar com a inevitabilidade de um ataque, a boa notícia é que eles não esquecem a importância do Zero Trust.

Na verdade, 9 em cada 10 entrevistados reconhecem o Zero Trust como uma iniciativa crítica de segurança e dizem que o avanço de seus esforços com o Zero Trust é uma das três principais prioridades. Essa é uma indicação promissora de que haverá progresso no sentido de transformar discussões em planos de ação.

Mas, como observa o ESG, “Como o Zero Trust é uma iniciativa ampla que abrange uma variedade de disciplinas, muitas ferramentas foram associadas à estratégia... tudo parece importante, as organizações podem ter dificuldade em priorizar e focar nas áreas apropriadas”.

Muitas organizações enfrentam esse desafio: não saber onde se concentrar ou como avançar na jornada do Zero Trust. Um bom ponto de partida é visualizar as dependências entre seus ativos e aplicativos essenciais para os negócios. Você deve entender onde estão as conexões e os riscos em seu ambiente. Em seguida, determine o que você precisa para melhorar a proteção antes de implementar os controles Zero Trust e o acesso com menos privilégios para proteger esses ativos da propagação de violações.

É por isso que a segmentação Zero Trust é fundamental para qualquer estratégia Zero Trust. É o controle que limita até onde um ataque pode progredir. Uma boa segmentação é essencial para uma contenção eficaz — o que é fundamental para melhorar a resiliência.

3. A segmentação Zero Trust é fundamental: evite 5 desastres cibernéticos, economize $20,1 milhões em tempo de inatividade do aplicativo e execute mais 14 projetos de transformação digital

A segmentação Zero Trust é uma abordagem moderna para impedir que as violações se espalhem pela TI híbrida, da nuvem ao data center. A pesquisa do ESG destaca uma legião de benefícios alcançáveis dessa abordagem e tecnologia.

Mais importante ainda, as descobertas mostram que o avanço das implementações da Segmentação Zero Trust é uma forma comprovada de reforçar a resiliência cibernética, melhorar a eficiência operacional e acelerar a adoção da nuvem. As organizações que fizeram isso são classificadas como “pioneiras” no relatório.

Os pioneiros na adoção da segmentação Zero Trust são:

  • Duas vezes mais chances de se sentir preparado para lidar com ransomware e ataques cibernéticos. E eles relatam ser capazes de evitar 5 desastres cibernéticos anualmente. Eles também têm 2,4 vezes mais chances de classificar sua iniciativa Zero Trust como muito bem-sucedida. Essa confiança pode ser atribuída à melhoria dos recursos de visibilidade, contenção e isolamento.
  • Com maior confiança na segurança, surgem mais oportunidades de transformação: as organizações relatam mais 14 projetos de transformação digital e em nuvem no próximo ano. A eficiência da segmentação Zero Trust também se traduz na liberação de 39 horas-pessoa por semana.
  • Duas vezes mais chances de ter evitado interrupções críticas devido a ataques nos últimos 24 meses. No caso de um incidente, os recursos de segmentação Zero Trust os ajudaram a alcançar um tempo médio de recuperação (MTTR) 68% mais rápido . Em suma, essas organizações economizam USD 20,1 milhões em custos anuais de inatividade de aplicativos.
     

Relatório de impacto da Zero Trust: obtenha sua cópia

Leia o relatório completo para obter descobertas mais aprofundadas e insights de pesquisa sobre o valor inegável da segmentação Zero Trust.

Entre em contato conosco hoje mesmo para saber como sua organização pode obter essas vantagens comerciais e de segurança da plataforma de segmentação Illumio Zero Trust.

Tópicos relacionados

No items found.

Artigos relacionados

3 qualidades a serem buscadas em uma plataforma de segmentação Zero Trust
Segmentação Zero Trust

3 qualidades a serem buscadas em uma plataforma de segmentação Zero Trust

A melhor maneira de se proteger contra ataques cibernéticos que se espalham pela sua rede é implantar a Segmentação Zero Trust, aplicando controles de acesso que bloqueiam os caminhos dos quais as violações, como o ransomware, dependem.

Como as agências federais podem criar um projeto piloto Zero Trust
Segmentação Zero Trust

Como as agências federais podem criar um projeto piloto Zero Trust

Se você quiser implementar o Zero Trust em sua organização, comece descobrindo as prioridades críticas de segurança e os recursos atuais do Zero Trust.

O que você precisa para criar uma política de segmentação Zero Trust
Segmentação Zero Trust

O que você precisa para criar uma política de segmentação Zero Trust

Qualquer boa solução de microssegmentação passará perfeitamente da descoberta à criação e oferecerá suporte total a todos os fluxos de trabalho necessários para escrever uma política de segmentação refinada com eficiência.

No items found.

Suponha que a violação seja feita.
Minimize o impacto.
Aumente a resiliência.

Pronto para saber mais sobre a segmentação Zero Trust?