Essas são algumas das principais conclusões do Índice de Gerenciamento de Acesso de 2021 da Thales, estudo encomendado à 451 Research, parte da S&P Global Market Intelligence
A pandemia acelerou a era do trabalho remoto, introduzindo novos riscos que os profissionais de TI buscam contornar com as ferramentas de segurança existentes, aponta um estudo global da Thales, líder global de alta tecnologia de segurança de dados que oferece soluções em gestão de acessos e criptografia. Entre os executivos brasileiros ouvidos, 90% disse estar preocupada com riscos e ameaças devido ao home-office.
Seis em cada dez (61%) entrevistados disseram que as ferramentas tradicionais de segurança, como VPNs, ainda são a principal forma de acesso remota oferecida aos funcionários.
Quase metade (47%) dos profissionais afirmaram não confiar que seus sistemas de segurança pudessem efetivamente proteger o teletrabalho.
A pesquisa também descobriu que a Covid-19 teve um impacto significativo na infraestrutura de segurança, particularmente no gerenciamento de acesso e autenticação, levando as empresas a adotarem estratégias modernas de segurança, como a Zero Trust, para suportar as demandas de uma força de trabalho mais móvel e remota.
Era do trabalho remoto: preocupações levam a mudanças
De acordo com o índice, os entrevistados têm muitos sistemas diferentes implantados para acesso remoto, sendo a VPN a mais comum, como adiantado acima. Infraestrutura de área de trabalho virtual, acesso baseado em nuvem e acesso à rede Zero Trust/perímetro definido (ZTNA/SDP) vieram logo depois.
Quando perguntados sobre quais novas tecnologias de acesso planejavam implantar devido à pandemia, quase metade (43%) indicou ZTNA/SDP (zero trust network access/ software-defined perimeter) como uma das principais escolhas tecnológicas.
A Thales também explorou os planos dos entrevistados de ir além dos ambientes VPN tradicionais, e descobriu que 42% esperam substituir sua VPN por ZTNA/SDP, enquanto 44% esperam implantar uma solução de gestão de acesso na nuvem baseada em políticas, autenticação multifator (MFA) e SSO, devido ao impacto da pandemia.
Isso confirma que a necessidade de capacidades de autenticação mais modernas e sofisticadas está impulsionando mudanças em muitas empresas e é vista como um fator importante para a implementação de uma estratégia Zero Trust.
“A combinação de políticas, autenticação robusta e SSO inteligente é a base para um modelo de confiança zero, resultando numa gestão de acesso eficaz ao mitigar diferentes tipos de ataques, como ransomware”, afirma Sérgio Muniz, diretor de Gestão de Acesso e Identidade da Thales na América Latina.
“Os resultados da pesquisa demostram que a maioria dos profissionais de segurança e privacidade no Brasil já adotaram uma política de Zero Trust [27%] ou estão planejando sua implantação por meio de um plano formal [26%]. Ainda estamos iniciando essa jornada, mas os números são promissores visto que representam mais da metade das empresas entrevistadas.”
A segurança de acesso precisa se adaptar para lidar com locais de trabalho dinâmicos
Um lado positivo da corrida para o trabalho remoto, impulsionada pela pandemia, é a aceleração de abordagens melhoradas para a segurança de acesso.
Dos entrevistados,42% disse adotar a autenticação de dois fatores dentro de suas empresas atualmente, porém dentro deste universo, 64% implementou para funcionários remotos que não são de TI e 50% incluiu o MFA para diferentes perfis de terceiros acessando seus sistemas, como consultores, parceiros e fornecedores.
Apesar das conhecidas limitações das senhas, o investimento em MFA ainda fica atrás de outras ferramentas de segurança como firewalls, segurança de endpoint, SIEM e segurança de e-mail.
“Como nossa pesquisa revela, as ferramentas e abordagens de segurança precisam se adaptar para melhor apoiar a era do trabalho remoto”, diz Eric Hanselman, analista chefe da 451 Research, parte da S&P Global Market Intelligence.
“A mudança para um modelo de Zero Trust, com o uso crescente de tecnologias modernas de autenticação, como a autenticação adaptativa e multifatorial (MFA), melhorará significativamente a postura de segurança de qualquer empresa. Este será um espaço excitante para se observar enquanto as empresas continuam a lidar com ambientes de trabalho dinâmicos.”
A VPN continua sendo um instrumento de validação para acessar a rede e seus sistemas internos, especialmente com o uso de MFA (Autenticação multi-fator). No entanto, ao adotar tecnologias na nuvem, existem formas de centralizar todos os acessos – incluindo a VPN – de uma forma orquestrada, por meio de uma solução de gestão de acesso moderna com MFA, autenticação por contexto por meio de políticas e login único inteligente (single sign on – SSO – inteligente); de tal maneira que os acessos para as aplicações na nuvem (como Office365, SalesForce e WorkDay) não precisarão sobrecarregar a VPN para entrar na rede e sair em seguida, por um ponto de vulnerabilidade adicional (um proxy, por exemplo). Dessa forma, as organizações conseguem otimizar e efetivamente controlar os acessos, respeitando algumas demandas atuais do mercado:
- Robustez nos acessos, com uso MFA eventualmente reforçado com a biometria e até mesmo sem o uso de senha para muitos casos;
- Interface amigável e simples para os funcionários e terceiros por meio do uso do SSO inteligente, portanto o MFA será exigido apenas em alguns contextos que envolvem mais risco de acordo com as políticas definidas pela área de segurança;
- Política de Confiança Zero (Zero Trust) visto que a solução vai avaliar constantemente o risco dos acessos nas diferentes movimentações entre aplicações por parte de qualquer usuário.
Thales e Google Cloud anunciam parceria estratégica na França
Thales se une a fintech japonesa em lançamento de anel NFC
Crypto ID Entrevista: Sergio Muniz e o papel da proteção de dados no combate à pandemia