Zero Trust – De grandes aspirations, de grands espoirs, et la suite ?

1 min. lecture
Pulse Secure

Share

Dans le monde de la Zéro Trust, il semble y avoir une certaine dichotomie entre l'action et la confiance. Une récente enquête menée par Cybersecurity Insiders auprès de plus de 400 professionnels de la sécurité informatique a révélé que si 73% des organisations ont mis en place ou prévoient de mettre en place des capacités de Zero Trust cette année, près de la moitié des personnes interrogées n'ont pas confiance dans son application. Voici quelques points saillants du rapport d'étape publié sur Zéro Trust.

Le volume des cyberattaques et l'énormité des violations de données en 2019 ont remis en question la véracité des défenses d'accès sécurisé, même dans les organisations bien financées. Alors que le consommateur moyen peut être désensibilisé aux nouvelles sur les violations et à la quantité de ses données personnelles qui existent sur le dark web (savez-vous où résident vos données sensibles ?), la question de la prévention, de la préparation et de la résilience aux cyberattaques est aujourd'hui une question de conseil d'administration et un impératif de l'organisation informatique - d'où la résurgence de la Zero Trust.

Les répondants à l'enquête ont constaté que la protection des données, la confiance gagnée par la vérification des entités et l'authentification et l'autorisation continues étaient les principes les plus convaincants pour justifier les dépenses en faveur de la Zero Trust. En effet, 40% d'entre eux ont l'intention d'augmenter leurs dépenses pour des initiatives de Zero Trust au cours des 18 prochains mois.

Le Zero Trust Access promet d'améliorer considérablement la facilité d'utilisation, la protection des données et la gouvernance. Malgré la croyance populaire des fournisseurs d'infosec, un seul outil ne suffit pas. Pour de nombreux praticiens, la question reste de savoir où, comment et quand orchestrer au mieux des politiques et des contrôles alignés sur Zero Trust. Près d'un tiers des personnes interrogées n'avaient aucun projet ou n'étaient pas directement familiarisées avec le concept de Zero Trust.

Plus de 40% des personnes interrogées se disent préoccupées par la sécurité de l'accès aux applications du cloud public et par l'activation de la sécurité de l'accès Bring Your Own Device (BYOD). L'accès surprivilégié reste un problème majeur. L'accès sécurisé commence par un provisionnement adéquat et bien géré des utilisateurs, des rôles et des applications, mais nécessite une authentification active de l'entité et des contrôles de conformité pour invoquer l'accès conditionnel - qu'un utilisateur soit à distance ou sur un réseau d'entreprise, que l'appareil soit personnel ou appartenant à l'entreprise, ou que l'application soit interne ou dans le nuage. En conséquence, 70% des entreprises prévoient d'améliorer leurs capacités de gestion des identités et des accès comme première étape vers l'avancement de la Zero Trust.

Les organisations informatiques sont également confrontées à des attaques de logiciels malveillants plus sophistiquées, à de nouvelles expositions à l'IoT et à une augmentation des fuites de données. Il n'est pas surprenant que l'enquête ait révélé que les appareils mobiles vulnérables et à risque, les accès non sécurisés des employés et des partenaires, les cyberattaques et l'informatique fantôme sont les principaux défis à relever pour sécuriser l'accès aux applications et aux ressources.

La mobilité de la main-d'œuvre et l'utilisation hybride de l'informatique vont étendre les charges de travail au-delà de l'abri des réseaux d'entreprise et des défenses périmétriques traditionnelles. Les entreprises doivent donc réévaluer leur posture de sécurité d'accès et leurs obligations en matière de confidentialité des données à mesure qu'elles migrent des applications et des ressources sur site vers des environnements de clouds publics et privés. Conformément à ces tendances du marché, 53% des répondants à l'enquête ont cité la nécessité d'une mise en œuvre informatique hybride de Zero Trust, un quart d'entre eux choisissant de poursuivre une mise en œuvre SaaS/cloud.

Consultez le complet Zero Trust Progress Report, qui fournit plus de détails et d'informations sur les perceptions, les moteurs, l'adoption, les technologies, les investissements et les avantages de l'accès à la Zero Trust.

Inscrivez-vous à notre newsletter

Recevez dans votre boîte aux lettres électronique les dernières nouvelles sur la sécurité, des informations et les tendances du marché.

À la une

Plus de nouveautés