/
Segmentation Zero Trust

Surmonter les obstacles à la confiance zéro grâce à Insight From the UK

Les responsables de la sécurité informatique (CISO) d'aujourd'hui sont confrontés à des défis de toutes parts. L'ampleur des menaces auxquelles leurs organisations sont confrontées et la taille de la surface d'attaque des entreprises sont telles que les failles de sécurité ne sont qu'une question de « quand », et non de « si ». Cela fait Confiance zéro une approche de plus en plus populaire. Cela suppose que votre organisation a déjà été violée. Et cela nécessite une authentification et une vérification continues et dynamiques des utilisateurs et des appareils afin qu'ils puissent accéder aux ressources clés. Mais pour en faire une réalité, il faut d'abord adopter le bon type d'approche de segmentation.

Pour en savoir plus sur la situation des organisations britanniques, nous avons récemment chargé Sapio Research de sonder les principaux décideurs du pays en matière de sécurité informatique. Il est rassurant de constater que le Zero Trust et la segmentation sont adoptés par la majorité des personnes interrogées. Cependant, des défis techniques et culturels persistent, notamment en ce qui concerne les anciennes approches de segmentation.

Ce que nous avons découvert

À l'instar de leurs homologues d'Amérique du Nord et du monde entier, les RSSI britanniques ont eu du mal à protéger l'entreprise au cours de la pandémie. Les investissements numériques majeurs visant à soutenir le télétravail de masse et à trouver de nouveaux moyens d'atteindre les clients ont largement été couronnés de succès. Mais ils ont également ouvert la porte à un afflux d'activités malveillantes. Ces défis persisteront longtemps après la fin de la pandémie.

Zero Trust constitue en quelque sorte un rempart contre les cyberrisques graves. C'est pourquoi 91 % des personnes interrogées au Royaume-Uni nous ont indiqué que c'était « extrêmement » ou « très » important pour leur modèle de sécurité. Seulement 2 % n'ont pas l'intention de mettre en œuvre Zero Trust.

Voici quelques-unes des autres principales conclusions du rapport :

Les organisations en retirent déjà des avantages majeurs : La plus courante était « la sécurisation des données critiques et confidentielles » (60 %), suivie de la « réduction de l'exposition aux risques » (54 %).

Des obstacles technologiques et culturels existent : Il s'agit notamment des technologies existantes, des défis en matière de coûts et de ressources, ainsi que de la résistance au changement.

La segmentation du réseau est très répandue, mais les approches diffèrent : La bonne nouvelle est que 92 % des personnes interrogées segmentent leurs réseaux, mais la plupart le font à l'aide de méthodes traditionnelles telles que les pare-feux virtuels et la segmentation basée sur le réseau, qui présentent des inconvénients.

Pour commencer

Le rapport contient de nombreuses raisons d'être optimiste. Bien que des obstacles existent, il n'y a rien d'insurmontable. La plupart des défis en termes de coûts, de ressources et même de culture que nous avons découverts pourraient être surmontés si les RSSI commençaient à petite échelle, avec des projets de petite envergure capables de démontrer des victoires rapides et de convaincre les membres sceptiques du conseil d'administration.

Leur choix de technologie de segmentation est également essentiel. Approches traditionnelles n'offrent pas l'évolutivité ou la facilité d'utilisation nécessaires pour garantir un Zero Trust efficace dans un environnement technologique en pleine croissance. Les RSSI devraient plutôt suivre le tiers (32 %) de leurs homologues qui ont déclaré utiliser microsegmentation au niveau de la charge de travail.

Voici comment Noyau Illumio fonctionne, en collectant des données sur la façon dont les charges de travail interagissent afin de générer des politiques centrées sur les applications. Les règles qui en résultent sont ensuite automatiquement transmises aux pare-feux natifs pour appliquer ces politiques. Tout repose sur un déploiement simple, une visibilité étendue et une protection cohérente renforcée par des recommandations politiques basées sur les risques.

Pour en savoir plus :

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

Sécurisation des actifs du gouvernement australien en 2020 : partie 2
Segmentation Zero Trust

Sécurisation des actifs du gouvernement australien en 2020 : partie 2

Dans la deuxième partie de cette série, découvrez pourquoi les agences gouvernementales peuvent mettre en œuvre la segmentation du réseau pour atteindre le Zero Trust.

Qu'est-ce qui rend l'agent Illumio plus fiable que les agents en ligne
Segmentation Zero Trust

Qu'est-ce qui rend l'agent Illumio plus fiable que les agents en ligne

En se concentrant sur les objectifs de réduction des risques et en adoptant une approche directe des paquets, Illumio vous permet de penser à la sécurité sans vous soucier d'un agent fiable.

4 informations clés tirées du guide de marché Gartner® 2023 pour la microsegmentation
Segmentation Zero Trust

4 informations clés tirées du guide de marché Gartner® 2023 pour la microsegmentation

Consultez le guide du marché de Gartner sur la mise en œuvre de la microsegmentation, également appelée segmentation Zero Trust (ZTS), pour sécuriser les environnements hybrides, stopper les mouvements latéraux et renforcer la confiance zéro.

Aucun article n'a été trouvé.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?