/
Segmentation Zero Trust

Rapport Zero Trust Impact : 3 points clés à retenir pour les responsables de la sécurité

Nous sommes presque à la moitié de l'année 2022, et les cyberattaques continuent de faire la une des journaux et de faire la une de nos journaux. Nous devons réfléchir : »si ce n'est pas encore le cas, quand ? »? C'est plus important que jamais pour les responsables de la sécurité doivent adopter un état d'esprit Zero Trust et renforcer la résilience face aux menaces et aux attaques inévitables.

Mais près d'un professionnel de la sécurité sur deux (47 %) ne pense pas être victime d'une faille, selon une étude récemment publiée par l'Enterprise Strategy Group (ESG) dans le Rapport d'impact Zero Trust. Je trouve que c'est l'une des conclusions les plus alarmistes de l'enquête mondiale menée auprès de 1 000 professionnels de l'informatique et de la sécurité.

Il est rassurant de constater que les recherches d'ESG révèlent également des tendances et des approches positives en matière d'initiatives Zero Trust, notamment l'adoption de la segmentation Zero Trust, un pilier essentiel de la stratégie Zero Trust de toute organisation.

Dans cette vidéo, je partage un bref aperçu de certains des points saillants du rapport.

Aujourd'hui, je voulais me concentrer sur quelques points et informations clés qui peuvent vous aider à orienter les stratégies Zero Trust et de segmentation de votre organisation, de la justification à la validation.

1. Les rançongiciels règnent : 76 % signalent au moins une attaque de rançongiciel au cours des 24 derniers mois

Cela ne devrait être une nouvelle pour personne. Les rançongiciels constituent notre plus grande menace aujourd'hui et continueront de faire des ravages jusqu'à ce que les pratiques Zero Trust qui empêchent les violations de se propager sur un réseau deviennent la norme.

Les rançongiciels et les cyberattaques sont une réalité coûteuse pour 76 % des personnes interrogées qui ont été victimes d'une attaque par rançongiciel et 66 % qui ont subi au moins une attaque de la chaîne d'approvisionnement au cours des deux dernières années. La rançon moyenne versée à la suite d'une attaque était de 495 000 dollars. En outre, 43 % des personnes interrogées ont indiqué que le coût moyen de l'interruption d'une application essentielle à l'entreprise en raison d'une cyberattaque s'élevait à 251 000 dollars de l'heure.

De plus, plus de la moitié de ces organisations (52 %) ont indiqué qu'elles pensaient qu'une cyberattaque était susceptible d'être un désastre pour leur organisation.

Ces résultats révèlent que les responsables de la sécurité doivent se concentrer sur l'investissement dans la cyberrésilience et adopter une approche Zero Trust.
 
Cela est particulièrement vrai dans le monde de plus en plus hyperconnecté dans lequel nous vivons : les efforts de transformation numérique ne sont que l'un des moteurs de cette explosion de la connectivité. L'ancienne maxime « faire confiance mais vérifier » est non seulement obsolète mais illogique, car les entreprises ne peuvent plus raisonnablement attribuer une confiance implicite à leurs appareils, utilisateurs, applications et autres actifs.

2. L'adoption du Zero Trust est en hausse : 90 % affirment que la promotion de Zero Trust est l'une des trois principales priorités en matière de sécurité

À la base, le modèle Zero Trust met l'accent sur un »supposer une violation» état d'esprit : supposer qu'un adversaire se trouve probablement déjà à l'intérieur de votre périmètre et reconnaître que les violations sont inévitables. Alors que près de la moitié des personnes interrogées n'ont pas pleinement adopté cet état d'esprit ou n'ont pas développé la cyber-résilience nécessaire pour faire face à l'inévitabilité d'une attaque, la bonne nouvelle est que l'importance du Zero Trust ne leur échappe pas.

En fait, 9 personnes interrogées sur 10 considèrent Zero Trust comme une initiative de sécurité essentielle et affirment que l'amélioration de leurs efforts en matière de Zero Trust est l'une des trois principales priorités. Il s'agit d'une indication prometteuse que des progrès seront réalisés en vue de transformer les discussions en plans d'action.

Mais comme le note ESG, « Zero Trust étant une vaste initiative touchant une variété de disciplines, de nombreux outils ont été associés à la stratégie... Tout semble important, les organisations peuvent avoir du mal à établir des priorités et à se concentrer sur les domaines appropriés. »

De nombreuses organisations sont confrontées à ce défi : elles ne savent pas sur quoi se concentrer ni comment avancer dans la démarche Zero Trust. Un bon point de départ est de visualiser les dépendances entre les actifs et les applications critiques de votre entreprise. Vous devez comprendre quels sont les liens et les risques dans votre environnement. Déterminez ensuite ce dont vous avez besoin pour améliorer la protection avant de mettre en œuvre des contrôles Zero Trust et un accès au moindre privilège pour protéger ces actifs contre la propagation des violations.

C'est pourquoi Segmentation Zero Trust est au cœur de toute stratégie Zero Trust. C'est le contrôle qui limite la progression d'une attaque. Une bonne segmentation est essentielle pour un confinement efficace, ce qui est essentiel pour améliorer la résilience.

3. La segmentation Zero Trust est essentielle : évitez 5 cybercatastrophes, économisez 20,1 millions de dollars en temps d'arrêt des applications, exécutez 14 projets de transformation numérique supplémentaires

La segmentation Zero Trust est une approche moderne visant à empêcher les violations de se propager dans l'informatique hybride, du cloud au centre de données. Les recherches d'ESG mettent en évidence une multitude d'avantages réalisables de cette approche et de cette technologie.

Plus important encore, les résultats montrent que l'avancement des implémentations de segmentation Zero Trust est un moyen éprouvé de renforcer la cyberrésilience, d'améliorer l'efficacité opérationnelle et d'accélérer l'adoption du cloud. Les organisations qui l'ont fait sont classées dans la catégorie des « pionnières » dans le rapport.

Les pionniers de l'adoption de la segmentation Zero Trust sont :

  • Plus de deux fois plus probable pour se sentir prêt à faire face aux rançongiciels et aux cyberattaques. Et ils déclarent être en mesure de éviter 5 cybercatastrophes par an. Ils sont également 2,4 fois plus probable pour évaluer leur L'initiative Zero Trust a été couronnée de succès. Cette confiance peut être attribuée à l'amélioration des capacités de visibilité, de confinement et d'isolation.
  • Une plus grande confiance en matière de sécurité s'accompagne de nouvelles opportunités de transformation, selon un rapport des organisations 14 autres projets de transformation numérique et cloud au cours de l'année prochaine. L'efficacité de la segmentation Zero Trust se traduit également par libérant ainsi 39 heures-personnes par semaine.
  • 2 fois plus probable d'avoir évité des pannes critiques dues à des attaques au cours des 24 derniers mois. En cas d'incident, les fonctionnalités de segmentation Zero Trust les ont aidés à atteindre un Temps moyen de rétablissement 68 % plus rapide (MTTR). Dans l'ensemble, ces organisations économiser 20,1 millions de dollars en coûts annuels d'interruption des applications.

Rapport d'impact Zero Trust : obtenez votre copie

Lire le rapport complet pour des résultats plus approfondis et des informations de recherche sur la valeur indéniable de la segmentation Zero Trust.

Contactez-nous dès aujourd'hui pour découvrir comment votre organisation peut tirer parti de ces avantages commerciaux et de sécurité grâce à la plateforme de segmentation Illumio Zero Trust.

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

Le programme de partenaires de prestation de services certifiés d'Illumio nomme ses premiers membres
Segmentation Zero Trust

Le programme de partenaires de prestation de services certifiés d'Illumio nomme ses premiers membres

Découvrez comment créer et développer un cabinet Illumio grâce au nouveau programme Illumio Certified Services Delivery Partner.

3 points à retenir de la nouvelle fiche d'information sur la cybersécurité de la NSA
Segmentation Zero Trust

3 points à retenir de la nouvelle fiche d'information sur la cybersécurité de la NSA

Découvrez comment la NSA a reconnu la segmentation Zero Trust comme un élément essentiel de Zero Trust.

La sécurité du réseau n'est pas la sécurité des charges de travail
Segmentation Zero Trust

La sécurité du réseau n'est pas la sécurité des charges de travail

Il existe des différences distinctes entre la sécurité du réseau et les solutions basées sur le réseau et la sécurité de la charge de travail et des solutions telles que la microsegmentation.

Aucun article n'a été trouvé.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?