/
Segmentation Zero Trust

Surmonter les obstacles à la confiance zéro grâce à Insight From the UK

Les responsables de la sécurité informatique (CISO) d'aujourd'hui sont confrontés à des défis de toutes parts. L'ampleur des menaces auxquelles leurs organisations sont confrontées et la taille de la surface d'attaque des entreprises sont telles que les failles de sécurité ne sont qu'une question de « quand », et non de « si ». Cela fait Confiance zéro une approche de plus en plus populaire. Cela suppose que votre organisation a déjà été violée. Et cela nécessite une authentification et une vérification continues et dynamiques des utilisateurs et des appareils afin qu'ils puissent accéder aux ressources clés. Mais pour en faire une réalité, il faut d'abord adopter le bon type d'approche de segmentation.

Pour en savoir plus sur la situation des organisations britanniques, nous avons récemment chargé Sapio Research de sonder les principaux décideurs du pays en matière de sécurité informatique. Il est rassurant de constater que le Zero Trust et la segmentation sont adoptés par la majorité des personnes interrogées. Cependant, des défis techniques et culturels persistent, notamment en ce qui concerne les anciennes approches de segmentation.

Ce que nous avons découvert

À l'instar de leurs homologues d'Amérique du Nord et du monde entier, les RSSI britanniques ont eu du mal à protéger l'entreprise au cours de la pandémie. Les investissements numériques majeurs visant à soutenir le télétravail de masse et à trouver de nouveaux moyens d'atteindre les clients ont largement été couronnés de succès. Mais ils ont également ouvert la porte à un afflux d'activités malveillantes. Ces défis persisteront longtemps après la fin de la pandémie.

Zero Trust constitue en quelque sorte un rempart contre les cyberrisques graves. C'est pourquoi 91 % des personnes interrogées au Royaume-Uni nous ont indiqué que c'était « extrêmement » ou « très » important pour leur modèle de sécurité. Seulement 2 % n'ont pas l'intention de mettre en œuvre Zero Trust.

Voici quelques-unes des autres principales conclusions du rapport :

Les organisations en retirent déjà des avantages majeurs : La plus courante était « la sécurisation des données critiques et confidentielles » (60 %), suivie de la « réduction de l'exposition aux risques » (54 %).

Des obstacles technologiques et culturels existent : Il s'agit notamment des technologies existantes, des défis en matière de coûts et de ressources, ainsi que de la résistance au changement.

La segmentation du réseau est très répandue, mais les approches diffèrent : La bonne nouvelle est que 92 % des personnes interrogées segmentent leurs réseaux, mais la plupart le font à l'aide de méthodes traditionnelles telles que les pare-feux virtuels et la segmentation basée sur le réseau, qui présentent des inconvénients.

Pour commencer

Le rapport contient de nombreuses raisons d'être optimiste. Bien que des obstacles existent, il n'y a rien d'insurmontable. La plupart des défis en termes de coûts, de ressources et même de culture que nous avons découverts pourraient être surmontés si les RSSI commençaient à petite échelle, avec des projets de petite envergure capables de démontrer des victoires rapides et de convaincre les membres sceptiques du conseil d'administration.

Leur choix de technologie de segmentation est également essentiel. Approches traditionnelles n'offrent pas l'évolutivité ou la facilité d'utilisation nécessaires pour garantir un Zero Trust efficace dans un environnement technologique en pleine croissance. Les RSSI devraient plutôt suivre le tiers (32 %) de leurs homologues qui ont déclaré utiliser microsegmentation au niveau de la charge de travail.

Voici comment Noyau Illumio fonctionne, en collectant des données sur la façon dont les charges de travail interagissent afin de générer des politiques centrées sur les applications. Les règles qui en résultent sont ensuite automatiquement transmises aux pare-feux natifs pour appliquer ces politiques. Tout repose sur un déploiement simple, une visibilité étendue et une protection cohérente renforcée par des recommandations politiques basées sur les risques.

Pour en savoir plus :

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

Pourquoi il n'y a pas de confiance zéro sans microsegmentation
Segmentation Zero Trust

Pourquoi il n'y a pas de confiance zéro sans microsegmentation

Découvrez pourquoi le créateur de Zero Trust, John Kindervag, explique pourquoi la microsegmentation est essentielle à votre projet Zero Trust.

La segmentation Zero Trust pour les nuls : un guide simple pour stopper la propagation des failles
Segmentation Zero Trust

La segmentation Zero Trust pour les nuls : un guide simple pour stopper la propagation des failles

Téléchargez votre exemplaire gratuit de Zero Trust Segmentation for Dummies pour obtenir un guide simple sur la manière de stopper la propagation des rançongiciels et des violations de données.

John Kindervag raconte l'histoire d'origine de Zero Trust
Segmentation Zero Trust

John Kindervag raconte l'histoire d'origine de Zero Trust

Découvrez comment John Kindervag a débuté avec Zero Trust, ses premières recherches sur les meilleures pratiques Zero Trust et ses conseils aux organisations dans leur parcours Zero Trust.

Aucun article n'a été trouvé.

Assume Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?