ITF Portal - Banner Topo
Slot: /23408374/itf-ad-banner-topo
720x300, 728x90, 728x210, 970x250, 970x90, 1190x250
cibersegurança
Gartner
Zero trust

Gartner prevê que 10% das grandes empresas terão programas de ‘zero trust’ até 2026

A adoção de modelos de segurança ‘zero trust’ é uma prioridade para a maioria das organizações que possuem uma estratégia para reduzir riscos e ameaças cibernéticas. Apesar disso, poucas companhias estão conseguindo concluir seu processo de implementação. Esse é um dos insights da mais recente pesquisa do Gartner, empresa de pesquisa e aconselhamento para empresas, […]

Publicado: 21/03/2026 às 00:30
Leitura
4 minutos
zero trust
Construção civil — Foto: Reprodução

A adoção de modelos de segurança ‘zero trust’ é uma prioridade para a maioria das organizações que possuem uma estratégia para reduzir riscos e ameaças cibernéticas. Apesar disso, poucas companhias estão conseguindo concluir seu processo de implementação.

Esse é um dos insights da mais recente pesquisa do Gartner, empresa de pesquisa e aconselhamento para empresas, que prevê que, até 2026, 10% das grandes empresas terão um programa de ‘zero trust’ maduro e mensurável em vigor. Atualmente, menos de 1% das empresas estão nesta posição.

O Gartner define ‘zero trust’ como um paradigma de segurança que identifica explicitamente usuários e dispositivos, concedendo a eles a quantidade certa de acesso para que a empresa possa operar com atrito mínimo enquanto os riscos são reduzidos.

“Muitas organizações estabeleceram sua infraestrutura com modelos de confiança implícitos, ao invés de explícitos, para facilitar o acesso, o trabalho e as operações de colaboradores. Os invasores abusam dessa confiança implícita na infraestrutura para proliferar a disseminação de malwares e, em seguida, atingir seus objetivos”, afirma John Watts, vice-presidente e analista do Gartner. “O ‘zero trust’ é uma mudança de pensamento para lidar com essas ameaças, exigindo confiança continuamente avaliada, explicitamente calculada e adaptável entre usuários, dispositivos e recursos.”

Para ajudar as empresas a completarem o escopo de suas implementações de zero trust, é fundamental que os CISOs e os líderes de gerenciamento de riscos comecem desenvolvendo uma estratégia eficaz que equilibre a necessidade de segurança com a administração do negócio.

“Isso significa começar com a estratégia de uma organização e definir um escopo para programas de ‘zero trust’”, diz Watts. Segundo o analista do Gartner, após a definição da estratégia, os executivos responsáveis por segurança cibernética e os líderes de gerenciamento de risco devem começar gerenciando a identidade, pois esse é um fator fundamental para a aplicação do ‘zero trust’. Eles também precisam melhorar não apenas a tecnologia, mas também apoiar no desenvolvimento das pessoas e dos processos para construir e gerenciar essas identidades. “Não se deve presumir que o ‘zero trust’ eliminará todas as ameaças cibernéticas. Ao invés disso, diminui o risco e limita os impactos de um eventual ataque.”

Os analistas do Gartner estimam que, até 2026, mais da metade dos ataques cibernéticos serão direcionados a áreas nas quais os controles de ‘zero trust’ não cobrem ou que não conseguem proteger. “A superfície de ataque empresarial está se expandindo mais rapidamente e os invasores consideraram rapidamente direcionar os ativos e as vulnerabilidades fora do escopo das arquiteturas Zero Trust (ZTAs)”, afirma Jeremy D’Hoinne, vice-presidente do Gartner. Para o analista, isso pode assumir a forma de varredura e exploração de APIs (mecanismos de comunicação entre componentes de software) voltados para o público ou direcionados a colaboradores por meio de engenharia social, intimidação ou exploração de falhas devido a funcionários que criam seu próprio ‘desvio’ para evitar políticas rigorosas de ‘zero trust’.

O Gartner recomenda que as organizações implementem o ‘zero trust’ para mitigar riscos para os ativos mais críticos, já que o retorno será maior dessa forma. No entanto, o ‘zero trust’ não resolve todas as necessidades de segurança. Executivos de cibersegurança e líderes de gerenciamento de riscos também devem executar um programa de gerenciamento contínuo de Exposição a Ameaças (CTEM — de Continuous Threat Exposure Management, em inglês) para melhor controlar a estrutura e conseguir otimizar a exposição a ameaças que vão além do escopo das arquiteturas de ‘zero trust’’’.

As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada
Imagem do ícone
Notícias
Imagem do ícone
Revistas
Imagem do ícone
Materiais
Imagem do ícone
Eventos
Imagem do ícone
Marketing
Imagem do ícone
Sustentabilidade
Autor
Notícias relacionadas