/
Segmentação Zero Trust

Relatório Zero Trust Impact: 3 principais conclusões para líderes de segurança

Estamos quase na metade de 2022 e os ataques cibernéticos continuam dominando as manchetes e nossos espaços coletivos. Precisamos pensar: 'se ainda não, quando'? É mais importante do que nunca para líderes de segurança adotarão uma mentalidade de Zero Trust e criar resiliência a ameaças e ataques inevitáveis.

Mas quase 1 em cada 2 profissionais de segurança (47%) não acha que será violado em primeiro lugar, de acordo com a pesquisa recém-lançada do Enterprise Strategy Group (ESG) no Relatório de impacto do Zero Trust. Acho que essa é uma das descobertas mais preocupantes da pesquisa global com 1.000 profissionais de TI e segurança.

De forma tranquilizadora, a pesquisa do ESG também revela tendências e abordagens positivas às iniciativas de Zero Trust — especificamente, a adoção da Segmentação Zero Trust, um pilar crítico da estratégia Zero Trust de qualquer organização.

Neste vídeo, compartilho uma visão geral rápida de alguns dos destaques do relatório.

Hoje, eu queria me concentrar em algumas conclusões e insights importantes que podem ajudar a informar as estratégias de Zero Trust e de segmentação de sua organização, da justificativa à validação.

1. O ransomware reina: 76% relatam pelo menos um ataque de ransomware nos últimos 24 meses

Isso não deveria ser novidade para ninguém. O ransomware é nossa maior ameaça atualmente e continuará causando estragos até que as práticas do Zero Trust, que impedem que as violações se espalhem pela rede, se tornem a norma.

Ransomware e ataques cibernéticos têm sido uma realidade cara para 76% dos entrevistados que sofreram um ataque de ransomware e 66% que sofreram pelo menos um ataque à cadeia de suprimentos nos últimos dois anos. O pagamento médio de resgate feito após um ataque foi de $495.000. Além disso, 43% dos entrevistados relataram que o custo médio do tempo de inatividade de um aplicativo essencial para os negócios devido a um ataque cibernético é de $251.000 por hora.

Além disso, mais da metade dessas organizações (52%) indicaram que acreditam que um ataque cibernético provavelmente será um desastre para sua organização.

Essas descobertas revelam que os líderes de segurança precisam voltar seu foco para investir em resiliência cibernética e adotar uma abordagem de confiança zero.
 
Isso é especialmente verdade no mundo cada vez mais hiperconectado em que existimos — os esforços de transformação digital são apenas um dos fatores por trás dessa explosão na conectividade. A velha máxima de “confiar, mas verificar” não é apenas antiquada, mas ilógica, pois as organizações não podem mais atribuir confiança implícita de forma razoável a seus dispositivos, usuários, aplicativos e outros ativos.

2. A adoção do Zero Trust está aumentando: 90% dizem que o avanço do Zero Trust é uma das três principais prioridades de segurança

Em sua essência, o modelo Zero Trust enfatiza um”presumir violação” mentalidade: presumir que um adversário provavelmente já está dentro do seu perímetro e reconhecer as violações como inevitáveis. Embora quase metade dos entrevistados não tenha adotado totalmente essa mentalidade ou construído a resiliência cibernética para lidar com a inevitabilidade de um ataque, a boa notícia é que eles não esquecem a importância do Zero Trust.

Na verdade, 9 em cada 10 entrevistados reconhecem o Zero Trust como uma iniciativa crítica de segurança e dizem que o avanço de seus esforços com o Zero Trust é uma das três principais prioridades. Essa é uma indicação promissora de que haverá progresso no sentido de transformar discussões em planos de ação.

Mas, como observa o ESG, “Como o Zero Trust é uma iniciativa ampla que abrange uma variedade de disciplinas, muitas ferramentas foram associadas à estratégia... tudo parece importante, as organizações podem ter dificuldade em priorizar e focar nas áreas apropriadas”.

Muitas organizações enfrentam esse desafio: não saber onde se concentrar ou como avançar na jornada do Zero Trust. Um bom ponto de partida é visualizar as dependências entre seus ativos e aplicativos essenciais para os negócios. Você deve entender onde estão as conexões e os riscos em seu ambiente. Em seguida, determine o que você precisa para melhorar a proteção antes de implementar os controles Zero Trust e o acesso com menos privilégios para proteger esses ativos da propagação de violações.

É por isso que Segmentação Zero Trust é fundamental para qualquer estratégia de Zero Trust. É o controle que limita até onde um ataque pode progredir. Uma boa segmentação é essencial para uma contenção eficaz — o que é fundamental para melhorar a resiliência.

3. A segmentação Zero Trust é fundamental: evite 5 desastres cibernéticos, economize $20,1 milhões em tempo de inatividade do aplicativo e execute mais 14 projetos de transformação digital

A segmentação Zero Trust é uma abordagem moderna para impedir que as violações se espalhem pela TI híbrida, da nuvem ao data center. A pesquisa do ESG destaca uma legião de benefícios alcançáveis dessa abordagem e tecnologia.

Mais importante ainda, as descobertas mostram que o avanço das implementações da Segmentação Zero Trust é uma forma comprovada de reforçar a resiliência cibernética, melhorar a eficiência operacional e acelerar a adoção da nuvem. As organizações que fizeram isso são classificadas como “pioneiras” no relatório.

Os pioneiros na adoção da segmentação Zero Trust são:

  • Mais do que o dobro da probabilidade para se sentir preparado para lidar com ransomware e ataques cibernéticos. E eles relatam ser capazes de evite 5 desastres cibernéticos anualmente. Eles também são 2,4 vezes mais provável para avaliar seus A iniciativa Zero Trust foi muito bem-sucedida. Essa confiança pode ser atribuída à melhoria dos recursos de visibilidade, contenção e isolamento.
  • Com maior confiança na segurança, surgem mais oportunidades de transformação: relatório das organizações Mais 14 projetos de transformação digital e em nuvem durante o próximo ano. As eficiências da segmentação Zero Trust também se traduzem em liberando 39 horas-pessoa por semana.
  • 2x mais provável ter evitado interrupções críticas devido a ataques nos últimos 24 meses. No caso de um incidente, os recursos de segmentação Zero Trust os ajudaram a alcançar um Tempo médio de recuperação 68% mais rápido (METROS). Em suma, essas organizações economize USD 20,1 milhões em custos anuais de inatividade de aplicativos.

Relatório de impacto da Zero Trust: obtenha sua cópia

Leia o relatório completo para descobertas mais aprofundadas e insights de pesquisa sobre o valor inegável da segmentação Zero Trust.

Entre em contato conosco hoje para saber como sua organização pode obter essas vantagens comerciais e de segurança com a plataforma de segmentação Illumio Zero Trust.

Tópicos relacionados

Nenhum item encontrado.

Artigos relacionados

5 motivos pelos quais sua equipe de infraestrutura adorará a microssegmentação
Segmentação Zero Trust

5 motivos pelos quais sua equipe de infraestrutura adorará a microssegmentação

Vamos considerar cinco benefícios que as equipes de infraestrutura experimentam.

Lista de permissões versus lista de negação
Segmentação Zero Trust

Lista de permissões versus lista de negação

Saiba por que as listas de permissões são a solução perfeita para proteger o fluxo de dados leste-oeste.

Implemente o Zero Trust para evitar o custo paralisante do tempo de inatividade
Segmentação Zero Trust

Implemente o Zero Trust para evitar o custo paralisante do tempo de inatividade

Este blog explora como as estratégias do Zero Trust podem salvar sua organização do preço do tempo decorrente de uma violação.

Nenhum item encontrado.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?