
Nas empresas híbridas de hoje, que priorizam a nuvem, como você pode fornecer acesso seguro sem comprometer o desempenho ou a agilidade?
Para muitos, a resposta ainda está no uso de VPNs antigas e Controle de Acesso à Rede (NAC), ferramentas bastante usadas, porém de outra época. Entretanto, e se esses sistemas confiáveis não conseguirem mais proteger sua empresa e, na verdade, estiverem causando mais prejuízos do que benefícios?
Para estudar essa mudança, a Netskope fez uma parceria com a Cybersecurity Insiders, uma importante plataforma de pesquisa para CISOs e profissionais de segurança cibernética, para investigar os riscos reais de usar soluções de acesso defasadas.
Foi elaborado o Relatório VPNs Under Siege de 2025, uma análise baseada em dados sobre os motivos pelos quais as organizações estão reconsiderando rapidamente suas estratégias de acesso. E a conclusão é concisa: as VPNs estão ficando obsoletas, e a transição para um acesso Zero Trust moderno está ficando cada vez mais necessário.
A realidade é alarmante: o acesso legado está prejudicando sua empresa
O relatório revela uma verdade um tanto quanto preocupante: as VPNs se tornaram um vetor de ataque primário. Mais da metade das organizações pesquisadas (56%) enfrentaram pelo menos um incidente de segurança relacionado a VPNs no ano passado, e diversas passaram por múltiplas violações. O relatório destaca exemplos contundentes, como a vulnerabilidade Ivanti CVE-2025-0282, que permitiu que invasores executassem código remoto sem autenticação, e tem sido explorada ativamente desde pelo menos dezembro de 2024.
O problema? As VPNs foram criadas para um mundo que não existe mais. Elas concedem amplo acesso implícito de confiança em toda a rede, algo que os adversários adoram aproveitar e abusar. É assim que ocorrem vazamentos de dados, infecções por ransomware e grandes interrupções.
E infelizmente, os NACs não têm obtido resultados animadores. Esses sistemas foram projetados para redes locais baseadas em perímetro, o que é bastante evidente. Mais da metade (53%) dos entrevistados não acredita que os NACs ofereçam segurança suficiente para as ameaças modernas, e cerca de um terço (31%) reconhece que não são compatíveis com os princípios de Zero Trust. Quando seu quadro de funcionários trabalha em regime híbrido e sua infraestrutura está na nuvem, o NAC simplesmente não consegue acompanhar o ritmo.
E não podemos esquecer do custo humano. O relatório detalha as frustrações persistentes dos usuários com VPNs: 22% dos usuários reclamam de velocidades de conexão lentas e 19% estão frustrados com processos de autenticação complexos e trabalhosos. Esses problemas matam a produtividade, inundam o help desk com tickets e muitas vezes levam os usuários a ignorar totalmente a segurança apenas para realizar o seu trabalho.
As equipes de TI também estão sendo prejudicadas: o relatório revelou que suas maiores queixas com as VPNs é de ter que equilibrar o desempenho (21%) com a constante necessidade de solucionar problemas (18%). E nos momentos em que a agilidade é fundamental, as VPNs deixam a desejar: 91% afirmam que o acesso de terceiros e a integração de M&A (fusões e aquisições) são muito desafiadores ao usar VPNs.
A transição necessária: como adotar o acesso à rede Zero Trust (ZTNA)
Há boas notícias em meio aos desafios: as organizações estão tomando medidas.
A ZTNA não é mais apenas uma meta futura — ela está acontecendo neste exato momento. De acordo com o relatório, 26% das organizações já implantaram a ZTNA e outras 37% planejam implementá-la no próximo ano. Isso representa mais da metade de todos os entrevistados que estão agindo rapidamente para modernizar a forma como o acesso seguro é oferecido.
Pois bem, o que está impulsionando essa urgência? O relatório destaca três razões principais:
- Mais segurança (78%): a redução de riscos é o principal motivador, à medida que as organizações buscam um controle de acesso mais inteligente e adaptativo.
- Gerenciamento Simplificado de Infraestrutura (63%): As equipes desejam se afastar da complexidade e da sobrecarga de sistemas desatualizados, como VPNs e NAC
- Melhor desempenho dos aplicativos (51%): os usuários esperam um acesso rápido e contínuo para manter a produtividade. A ZTNA fornece isso sem a lentidão e as frustrações das ferramentas tradicionais.
Além do acesso básico: a demanda por uma substituição total por meio de uma abordagem integrada
O escopo da ZTNA vai além das razões iniciais para sua adoção. Conforme a ZTNA rapidamente se torna parte central de uma estratégia de acesso moderna, as organizações deixam de buscar soluções parciais e passam a exigir uma transformação completa.
Foi revelado que 75% dos entrevistados consideram importante que a ZTNA consiga substituir por completo tanto a VPN quanto a NAC por soluções mais sensíveis a aplicativos que permitam um acesso consistente e seguro a aplicativos locais e na nuvem, incluindo suporte para todos os aplicativos legados essenciais. O objetivo? Eliminar a necessidade de manter uma infraestrutura defasada e vulnerável para casos de uso específicos, que introduz complexidades, lacunas de segurança e ineficiências para as quais a ZTNA foi criada para resolver.
E as expectativas vão ainda mais além:
- 86% consideram a visibilidade em tempo real fundamental para uma identificação mais rápida de ameaças, aplicação de políticas e respostas.
- 75% priorizam a execução contínua de políticas em ambientes híbridos, porque controles de acesso fragmentados não conseguem atender às demandas.
- 60% desejam que a ZTNA seja estreitamente integrada a uma plataforma mais ampla de Secure Service Edge (SSE) para garantir acesso unificado, proteção de dados e prevenção de ameaças em todo o tráfego.
A conclusão? A ZTNA precisa fazer mais do que apenas substituir VPNS e NACs — é necessário proteger a segurança do acesso no futuro.
Da substituição à reinvenção: Repensando a segurança de acesso
O relatório VPNs Under Siege de 2025 não deixa dúvidas: a transição para a ZTNA não se trata apenas de substituir ferramentas legadas. É sobre adotar uma abordagem mais inteligente e adaptável à segurança de acesso que se alinhe à forma como trabalhamos hoje: com priorização de nuvem, híbrida e sempre ativa.
A ZTNA se destaca onde os sistemas legados deixam a desejar. Ela impõe acesso com privilégio mínimo; verifica continuamente o contexto de usuários e dispositivos; e oferece visibilidade em tempo real em todo o ambiente, sejam aplicativos em nuvem ou sistemas locais, e até mesmo em redes OT e IoT.
Este relatório é muito mais do que um conjunto de revelações importantes, é um guia prático para profissionais de segurança inovadores. O relatório fornece os dados, insights e melhores práticas necessários para superar as limitações do passado e desenvolver um modelo de acesso preparado para o futuro.
Não permita que sistemas legados limitem você e sua empresa. Se você já se perguntou, “será que minhas VPNs e NACs estão colocando minha segurança em risco?”, este relatório oferece uma resposta definitiva. A ZTNA não é apenas uma evolução, é o novo padrão.
Baixe o relatório completo VPNs Under Siege de 2025 hoje mesmo.