Ces dernières années, Zero Trust est devenu un mot à la mode pour les entreprises. Cela inclut souvent des applications sur site et dans le cloud, une main-d'œuvre hybride et un ensemble croissant d'identités. Il est temps de dissiper certains mythes.
C'est ce nouveau monde, dans lequel les environnements informatiques et les utilisateurs sont de plus en plus distribués, qui est à l'origine de l'adoption du Zero Trust. Au lieu de l'approche «château et douves», où les appareils sont approuvés au sein du réseau, le modèle est basé sur l'idée que les utilisateurs et les appareils ne doivent jamais être approuvés par défaut. Cependant, il existe encore des malentendus autour de Zero Trust.
Bien exécuté, il peut réduire la surface d'attaque et aider à protéger les données et les applications à mesure que les entreprises poursuivent leurs plans cloud. Cependant, même si l'idée Zero Trust se répand, il existe encore un certain nombre d'obstacles techniques et commerciaux à sa mise en œuvre. Les plus problématiques sont peut-être le manque de connaissances et la résistance au changement.
Zero Trust manque de connaissances et d'expérience
Selon une étude publiée en juin par la Cloud Security Alliance (CSA), environ 80 % des dirigeants considèrent le zéro confiance comme une priorité « moyenne » ou « élevée » dans leur organisation. Interrogés sur les principaux obstacles à l'adoption du Zero Trust, 37 % des répondants ont cité un manque de connaissances et d'expérience. Vingt-trois pour cent ont cité la résistance au changement, 23 pour cent un manque d'alignement interne et 29 pour cent un manque de stratégie formelle. D'autres réponses comprenaient le besoin de personnel supplémentaire (21 %) et l'absence d'un parrain de niveau supérieur (31 %).
Une partie importante de l'adoption de Zero Trust consiste à communiquer ce qu'est Zero Trust, ce qu'il exige et comment il peut avoir un impact sur vos processus commerciaux et informatiques. Selon Absolute Software, pour séparer le battage marketing de la réalité, les entreprises doivent dissiper au moins quatre mythes et idées fausses courants entourant Zero Trust.
Mythe 1 : la confiance zéro est réservée aux grandes entreprises
Il est regrettable que les cyber-attaquants ciblent souvent les petites entreprises. Comme les PME adoptent également des technologies telles que le cloud et l'Internet des objets, l'application de Zero Trust leur permet de mettre en œuvre des contrôles d'accès stricts qui peuvent protéger leur environnement. L'idée que Zero Trust n'est réservée qu'aux grandes organisations s'accompagne souvent de l'idée que Zero Trust est coûteux à mettre en œuvre.
Cependant, Zero Trust ne consiste pas nécessairement à acheter une nouvelle gamme de produits. C'est une approche qui n'a pas besoin d'être coûteuse à mettre en œuvre. Les organisations doivent d'abord déterminer les objectifs commerciaux qu'elles souhaitent atteindre, comment Zero Trust peut les aider à les atteindre et ce qu'elles doivent faire d'un point de vue technologique et politique pour commencer leur voyage.
Mythe 2 : Zero Trust est trop compliqué à mettre en œuvre
S'appuyant sur le point ci-dessus, il existe un mythe selon lequel la mise en œuvre de Zero Trust peut être trop compliquée ou écrasante. La mise en œuvre de Zero Trust nécessite la coopération de plusieurs parties prenantes, par ex. B. les équipes de sécurité et de réseau, mais n'est pas impossible. Il n'y a pas de chemin unique vers Zero Trust. Les organisations peuvent commencer à relever les défis de mise en œuvre pièce par pièce. En comprenant leurs besoins et leur environnement, ils peuvent créer une feuille de route qui a du sens pour ce qu'ils essaient d'accomplir.
Mythe 3 : Zero Trust ne concerne que la protection des connexions réseau
Il y a une tendance à penser à la confiance zéro uniquement en termes de connexions réseau et à oublier la sécurité des terminaux. Avec la mobilité d'entreprise et la tendance à apporter votre propre appareil, il n'est pas rare que les terminaux soient gérés par l'entreprise. Le résultat est une surface d'attaque étendue causée par des terminaux qui peuvent ne pas être conformes aux politiques de configuration et de correctifs de l'entreprise. Pour activer pleinement Zero Trust, les organisations doivent intégrer la sécurité du réseau et des terminaux et gagner en visibilité sur la posture et l'activité de sécurité des appareils. La confiance zéro doit s'étendre à l'ensemble de l'infrastructure informatique pour que l'approche atteigne son plein potentiel.
Mythe 4 : Zero Trust nuit à la productivité des utilisateurs
Lorsqu'il est utilisé efficacement, Zero Trust ne devrait pas avoir d'impact négatif sur l'expérience utilisateur. Par exemple, en utilisant l'analyse comportementale, les décisions d'authentification basées sur le risque peuvent être automatisées et rendues plus sûres sans compliquer la vie des utilisateurs légitimes. Lorsque Zero Trust est mis en œuvre, les organisations peuvent rapidement révoquer ou accorder l'accès, ce qui peut en fait réduire les frictions pour les utilisateurs. Cela permet aux organisations de répondre rapidement aux menaces tout en permettant aux utilisateurs autorisés un accès transparent.
Faire du Zero Trust une réalité
Il est sage de considérer Zero Trust comme un voyage. C'est une approche qui s'étend du centre de données aux charges de travail cloud, et à mesure que l'environnement informatique change, la mise en œuvre dans une organisation doit également évoluer. Les responsables commerciaux et informatiques doivent obtenir l'approbation de leur équipe de sécurité et de la haute direction avant d'investir dans les composants techniques nécessaires à la mise en œuvre. Toutes les personnes impliquées dans ce processus doivent savoir clairement ce qu'elles veulent réaliser techniquement et quel est leur objectif commercial. En abandonnant les idées fausses et les idées préconçues, les organisations peuvent faire des progrès dans la mise en œuvre d'une architecture Zero Trust qui répond à leurs besoins.
Plus sur Absolute.com
À propos du logiciel absolu Absolute Software accélère la transition de ses clients vers le travail à distance avec la première plate-forme Zero Trust auto-réparatrice du secteur qui garantit une sécurité maximale et une productivité sans compromis. Absolute est la seule solution intégrée dans plus d'un demi-milliard d'appareils offrant une connexion numérique permanente.