/
Segmentation Zero Trust

Surmonter les obstacles à la confiance zéro grâce à Insight From the UK

Les responsables de la sécurité informatique (CISO) d'aujourd'hui sont confrontés à des défis de toutes parts. L'ampleur des menaces auxquelles leurs organisations sont confrontées et la taille de la surface d'attaque des entreprises sont telles que les failles de sécurité ne sont qu'une question de « quand », et non de « si ». Cela fait Confiance zéro une approche de plus en plus populaire. Cela suppose que votre organisation a déjà été violée. Et cela nécessite une authentification et une vérification continues et dynamiques des utilisateurs et des appareils afin qu'ils puissent accéder aux ressources clés. Mais pour en faire une réalité, il faut d'abord adopter le bon type d'approche de segmentation.

Pour en savoir plus sur la situation des organisations britanniques, nous avons récemment chargé Sapio Research de sonder les principaux décideurs du pays en matière de sécurité informatique. Il est rassurant de constater que le Zero Trust et la segmentation sont adoptés par la majorité des personnes interrogées. Cependant, des défis techniques et culturels persistent, notamment en ce qui concerne les anciennes approches de segmentation.

Ce que nous avons découvert

À l'instar de leurs homologues d'Amérique du Nord et du monde entier, les RSSI britanniques ont eu du mal à protéger l'entreprise au cours de la pandémie. Les investissements numériques majeurs visant à soutenir le télétravail de masse et à trouver de nouveaux moyens d'atteindre les clients ont largement été couronnés de succès. Mais ils ont également ouvert la porte à un afflux d'activités malveillantes. Ces défis persisteront longtemps après la fin de la pandémie.

Zero Trust constitue en quelque sorte un rempart contre les cyberrisques graves. C'est pourquoi 91 % des personnes interrogées au Royaume-Uni nous ont indiqué que c'était « extrêmement » ou « très » important pour leur modèle de sécurité. Seulement 2 % n'ont pas l'intention de mettre en œuvre Zero Trust.

Voici quelques-unes des autres principales conclusions du rapport :

Les organisations en retirent déjà des avantages majeurs : La plus courante était « la sécurisation des données critiques et confidentielles » (60 %), suivie de la « réduction de l'exposition aux risques » (54 %).

Des obstacles technologiques et culturels existent : Il s'agit notamment des technologies existantes, des défis en matière de coûts et de ressources, ainsi que de la résistance au changement.

La segmentation du réseau est très répandue, mais les approches diffèrent : La bonne nouvelle est que 92 % des personnes interrogées segmentent leurs réseaux, mais la plupart le font à l'aide de méthodes traditionnelles telles que les pare-feux virtuels et la segmentation basée sur le réseau, qui présentent des inconvénients.

Pour commencer

Le rapport contient de nombreuses raisons d'être optimiste. Bien que des obstacles existent, il n'y a rien d'insurmontable. La plupart des défis en termes de coûts, de ressources et même de culture que nous avons découverts pourraient être surmontés si les RSSI commençaient à petite échelle, avec des projets de petite envergure capables de démontrer des victoires rapides et de convaincre les membres sceptiques du conseil d'administration.

Leur choix de technologie de segmentation est également essentiel. Approches traditionnelles n'offrent pas l'évolutivité ou la facilité d'utilisation nécessaires pour garantir un Zero Trust efficace dans un environnement technologique en pleine croissance. Les RSSI devraient plutôt suivre le tiers (32 %) de leurs homologues qui ont déclaré utiliser microsegmentation au niveau de la charge de travail.

Voici comment Noyau Illumio fonctionne, en collectant des données sur la façon dont les charges de travail interagissent afin de générer des politiques centrées sur les applications. Les règles qui en résultent sont ensuite automatiquement transmises aux pare-feux natifs pour appliquer ces politiques. Tout repose sur un déploiement simple, une visibilité étendue et une protection cohérente renforcée par des recommandations politiques basées sur les risques.

Pour en savoir plus :

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

Pourquoi le Zero Trust et la segmentation sont des échecs pour certaines entreprises
Segmentation Zero Trust

Pourquoi le Zero Trust et la segmentation sont des échecs pour certaines entreprises

Ce billet de blog présente un nouveau rapport de l'analyste Enterprise Strategy Group (ESG) sur des enseignements importants sur le Zero Trust et la segmentation.

La confiance zéro, c'est la norme : ce que cela signifie pour votre organisation
Segmentation Zero Trust

La confiance zéro, c'est la norme : ce que cela signifie pour votre organisation

Découvrez ce que révèle l'étude de Forrester sur l'adoption généralisée de Zero Trust et ce que cela signifie pour votre organisation en 2024.

Stratégie de cybersécurité aux États-Unis, atteintes à la sécurité des soins de santé et dynamique du marché Illumio
Segmentation Zero Trust

Stratégie de cybersécurité aux États-Unis, atteintes à la sécurité des soins de santé et dynamique du marché Illumio

Consultez un résumé de la couverture médiatique d'Illumio en mars 2023.

Aucun article n'a été trouvé.

Assume Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?