/
Segmentation Zero Trust

Rapport Zero Trust Impact : 3 points clés à retenir pour les responsables de la sécurité

Nous sommes presque à la moitié de l'année 2022, et les cyberattaques continuent de faire la une des journaux et de faire la une de nos journaux. Nous devons réfléchir : »si ce n'est pas encore le cas, quand ? »? C'est plus important que jamais pour les responsables de la sécurité doivent adopter un état d'esprit Zero Trust et renforcer la résilience face aux menaces et aux attaques inévitables.

Mais près d'un professionnel de la sécurité sur deux (47 %) ne pense pas être victime d'une faille, selon une étude récemment publiée par l'Enterprise Strategy Group (ESG) dans le Rapport d'impact Zero Trust. Je trouve que c'est l'une des conclusions les plus alarmistes de l'enquête mondiale menée auprès de 1 000 professionnels de l'informatique et de la sécurité.

Il est rassurant de constater que les recherches d'ESG révèlent également des tendances et des approches positives en matière d'initiatives Zero Trust, notamment l'adoption de la segmentation Zero Trust, un pilier essentiel de la stratégie Zero Trust de toute organisation.

Dans cette vidéo, je partage un bref aperçu de certains des points saillants du rapport.

Aujourd'hui, je voulais me concentrer sur quelques points et informations clés qui peuvent vous aider à orienter les stratégies Zero Trust et de segmentation de votre organisation, de la justification à la validation.

1. Les rançongiciels règnent : 76 % signalent au moins une attaque de rançongiciel au cours des 24 derniers mois

Cela ne devrait être une nouvelle pour personne. Les rançongiciels constituent notre plus grande menace aujourd'hui et continueront de faire des ravages jusqu'à ce que les pratiques Zero Trust qui empêchent les violations de se propager sur un réseau deviennent la norme.

Les rançongiciels et les cyberattaques sont une réalité coûteuse pour 76 % des personnes interrogées qui ont été victimes d'une attaque par rançongiciel et 66 % qui ont subi au moins une attaque de la chaîne d'approvisionnement au cours des deux dernières années. La rançon moyenne versée à la suite d'une attaque était de 495 000 dollars. En outre, 43 % des personnes interrogées ont indiqué que le coût moyen de l'interruption d'une application essentielle à l'entreprise en raison d'une cyberattaque s'élevait à 251 000 dollars de l'heure.

De plus, plus de la moitié de ces organisations (52 %) ont indiqué qu'elles pensaient qu'une cyberattaque était susceptible d'être un désastre pour leur organisation.

Ces résultats révèlent que les responsables de la sécurité doivent se concentrer sur l'investissement dans la cyberrésilience et adopter une approche Zero Trust.
 
Cela est particulièrement vrai dans le monde de plus en plus hyperconnecté dans lequel nous vivons : les efforts de transformation numérique ne sont que l'un des moteurs de cette explosion de la connectivité. L'ancienne maxime « faire confiance mais vérifier » est non seulement obsolète mais illogique, car les entreprises ne peuvent plus raisonnablement attribuer une confiance implicite à leurs appareils, utilisateurs, applications et autres actifs.

2. L'adoption du Zero Trust est en hausse : 90 % affirment que la promotion de Zero Trust est l'une des trois principales priorités en matière de sécurité

À la base, le modèle Zero Trust met l'accent sur un »supposer une violation» état d'esprit : supposer qu'un adversaire se trouve probablement déjà à l'intérieur de votre périmètre et reconnaître que les violations sont inévitables. Alors que près de la moitié des personnes interrogées n'ont pas pleinement adopté cet état d'esprit ou n'ont pas développé la cyber-résilience nécessaire pour faire face à l'inévitabilité d'une attaque, la bonne nouvelle est que l'importance du Zero Trust ne leur échappe pas.

En fait, 9 personnes interrogées sur 10 considèrent Zero Trust comme une initiative de sécurité essentielle et affirment que l'amélioration de leurs efforts en matière de Zero Trust est l'une des trois principales priorités. Il s'agit d'une indication prometteuse que des progrès seront réalisés en vue de transformer les discussions en plans d'action.

Mais comme le note ESG, « Zero Trust étant une vaste initiative touchant une variété de disciplines, de nombreux outils ont été associés à la stratégie... Tout semble important, les organisations peuvent avoir du mal à établir des priorités et à se concentrer sur les domaines appropriés. »

De nombreuses organisations sont confrontées à ce défi : elles ne savent pas sur quoi se concentrer ni comment avancer dans la démarche Zero Trust. Un bon point de départ est de visualiser les dépendances entre les actifs et les applications critiques de votre entreprise. Vous devez comprendre quels sont les liens et les risques dans votre environnement. Déterminez ensuite ce dont vous avez besoin pour améliorer la protection avant de mettre en œuvre des contrôles Zero Trust et un accès au moindre privilège pour protéger ces actifs contre la propagation des violations.

C'est pourquoi Segmentation Zero Trust est au cœur de toute stratégie Zero Trust. C'est le contrôle qui limite la progression d'une attaque. Une bonne segmentation est essentielle pour un confinement efficace, ce qui est essentiel pour améliorer la résilience.

3. La segmentation Zero Trust est essentielle : évitez 5 cybercatastrophes, économisez 20,1 millions de dollars en temps d'arrêt des applications, exécutez 14 projets de transformation numérique supplémentaires

La segmentation Zero Trust est une approche moderne visant à empêcher les violations de se propager dans l'informatique hybride, du cloud au centre de données. Les recherches d'ESG mettent en évidence une multitude d'avantages réalisables de cette approche et de cette technologie.

Plus important encore, les résultats montrent que l'avancement des implémentations de segmentation Zero Trust est un moyen éprouvé de renforcer la cyberrésilience, d'améliorer l'efficacité opérationnelle et d'accélérer l'adoption du cloud. Les organisations qui l'ont fait sont classées dans la catégorie des « pionnières » dans le rapport.

Les pionniers de l'adoption de la segmentation Zero Trust sont :

  • Plus de deux fois plus probable pour se sentir prêt à faire face aux rançongiciels et aux cyberattaques. Et ils déclarent être en mesure de éviter 5 cybercatastrophes par an. Ils sont également 2,4 fois plus probable pour évaluer leur L'initiative Zero Trust a été couronnée de succès. Cette confiance peut être attribuée à l'amélioration des capacités de visibilité, de confinement et d'isolation.
  • Une plus grande confiance en matière de sécurité s'accompagne de nouvelles opportunités de transformation, selon un rapport des organisations 14 autres projets de transformation numérique et cloud au cours de l'année prochaine. L'efficacité de la segmentation Zero Trust se traduit également par libérant ainsi 39 heures-personnes par semaine.
  • 2 fois plus probable d'avoir évité des pannes critiques dues à des attaques au cours des 24 derniers mois. En cas d'incident, les fonctionnalités de segmentation Zero Trust les ont aidés à atteindre un Temps moyen de rétablissement 68 % plus rapide (MTTR). Dans l'ensemble, ces organisations économiser 20,1 millions de dollars en coûts annuels d'interruption des applications.

Rapport d'impact Zero Trust : obtenez votre copie

Lire le rapport complet pour des résultats plus approfondis et des informations de recherche sur la valeur indéniable de la segmentation Zero Trust.

Contactez-nous dès aujourd'hui pour découvrir comment votre organisation peut tirer parti de ces avantages commerciaux et de sécurité grâce à la plateforme de segmentation Illumio Zero Trust.

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

Tirez-vous le meilleur parti de votre stratégie Zero Trust ?
Segmentation Zero Trust

Tirez-vous le meilleur parti de votre stratégie Zero Trust ?

La transformation numérique de ces dernières années a considérablement élargi la surface d'attaque. Pour faire face à la transition vers le télétravail et à la migration croissante vers le cloud, de nombreux environnements informatiques sont passés de réseaux locaux à des réseaux hybrides hyperconnectés.

5 points à retenir Zero Trust de George Finney, CSO de l'enseignement supérieur
Segmentation Zero Trust

5 points à retenir Zero Trust de George Finney, CSO de l'enseignement supérieur

Les défis de cybersécurité des OSC de l'enseignement supérieur sont uniques. George Finney, CSO de la SMU, évoque la mise en œuvre de la segmentation Zero Trust dans l'environnement universitaire.

Pourquoi est-il important de pouvoir implémenter la microsegmentation progressivement ?
Segmentation Zero Trust

Pourquoi est-il important de pouvoir implémenter la microsegmentation progressivement ?

Presque tout le monde dans l'informatique est d'accord pour dire que la segmentation est d'autant plus efficace qu'elle s'affine.

Aucun article n'a été trouvé.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?