Brisé : les mythes sur la confiance zéro

Brisé : les mythes sur la confiance zéro

Partager le post

Ces dernières années, Zero Trust est devenu un mot à la mode pour les entreprises. Cela inclut souvent des applications sur site et dans le cloud, une main-d'œuvre hybride et un ensemble croissant d'identités. Il est temps de dissiper certains mythes. 

C'est ce nouveau monde, dans lequel les environnements informatiques et les utilisateurs sont de plus en plus distribués, qui est à l'origine de l'adoption du Zero Trust. Au lieu de l'approche «château et douves», où les appareils sont approuvés au sein du réseau, le modèle est basé sur l'idée que les utilisateurs et les appareils ne doivent jamais être approuvés par défaut. Cependant, il existe encore des malentendus autour de Zero Trust.

Bien exécuté, il peut réduire la surface d'attaque et aider à protéger les données et les applications à mesure que les entreprises poursuivent leurs plans cloud. Cependant, même si l'idée Zero Trust se répand, il existe encore un certain nombre d'obstacles techniques et commerciaux à sa mise en œuvre. Les plus problématiques sont peut-être le manque de connaissances et la résistance au changement.

Zero Trust manque de connaissances et d'expérience

Selon une étude publiée en juin par la Cloud Security Alliance (CSA), environ 80 % des dirigeants considèrent le zéro confiance comme une priorité « moyenne » ou « élevée » dans leur organisation. Interrogés sur les principaux obstacles à l'adoption du Zero Trust, 37 % des répondants ont cité un manque de connaissances et d'expérience. Vingt-trois pour cent ont cité la résistance au changement, 23 pour cent un manque d'alignement interne et 29 pour cent un manque de stratégie formelle. D'autres réponses comprenaient le besoin de personnel supplémentaire (21 %) et l'absence d'un parrain de niveau supérieur (31 %).

Une partie importante de l'adoption de Zero Trust consiste à communiquer ce qu'est Zero Trust, ce qu'il exige et comment il peut avoir un impact sur vos processus commerciaux et informatiques. Selon Absolute Software, pour séparer le battage marketing de la réalité, les entreprises doivent dissiper au moins quatre mythes et idées fausses courants entourant Zero Trust.

Mythe 1 : la confiance zéro est réservée aux grandes entreprises

Il est regrettable que les cyber-attaquants ciblent souvent les petites entreprises. Comme les PME adoptent également des technologies telles que le cloud et l'Internet des objets, l'application de Zero Trust leur permet de mettre en œuvre des contrôles d'accès stricts qui peuvent protéger leur environnement. L'idée que Zero Trust n'est réservée qu'aux grandes organisations s'accompagne souvent de l'idée que Zero Trust est coûteux à mettre en œuvre.

Cependant, Zero Trust ne consiste pas nécessairement à acheter une nouvelle gamme de produits. C'est une approche qui n'a pas besoin d'être coûteuse à mettre en œuvre. Les organisations doivent d'abord déterminer les objectifs commerciaux qu'elles souhaitent atteindre, comment Zero Trust peut les aider à les atteindre et ce qu'elles doivent faire d'un point de vue technologique et politique pour commencer leur voyage.

Mythe 2 : Zero Trust est trop compliqué à mettre en œuvre

S'appuyant sur le point ci-dessus, il existe un mythe selon lequel la mise en œuvre de Zero Trust peut être trop compliquée ou écrasante. La mise en œuvre de Zero Trust nécessite la coopération de plusieurs parties prenantes, par ex. B. les équipes de sécurité et de réseau, mais n'est pas impossible. Il n'y a pas de chemin unique vers Zero Trust. Les organisations peuvent commencer à relever les défis de mise en œuvre pièce par pièce. En comprenant leurs besoins et leur environnement, ils peuvent créer une feuille de route qui a du sens pour ce qu'ils essaient d'accomplir.

Mythe 3 : Zero Trust ne concerne que la protection des connexions réseau

Il y a une tendance à penser à la confiance zéro uniquement en termes de connexions réseau et à oublier la sécurité des terminaux. Avec la mobilité d'entreprise et la tendance à apporter votre propre appareil, il n'est pas rare que les terminaux soient gérés par l'entreprise. Le résultat est une surface d'attaque étendue causée par des terminaux qui peuvent ne pas être conformes aux politiques de configuration et de correctifs de l'entreprise. Pour activer pleinement Zero Trust, les organisations doivent intégrer la sécurité du réseau et des terminaux et gagner en visibilité sur la posture et l'activité de sécurité des appareils. La confiance zéro doit s'étendre à l'ensemble de l'infrastructure informatique pour que l'approche atteigne son plein potentiel.

Mythe 4 : Zero Trust nuit à la productivité des utilisateurs

Lorsqu'il est utilisé efficacement, Zero Trust ne devrait pas avoir d'impact négatif sur l'expérience utilisateur. Par exemple, en utilisant l'analyse comportementale, les décisions d'authentification basées sur le risque peuvent être automatisées et rendues plus sûres sans compliquer la vie des utilisateurs légitimes. Lorsque Zero Trust est mis en œuvre, les organisations peuvent rapidement révoquer ou accorder l'accès, ce qui peut en fait réduire les frictions pour les utilisateurs. Cela permet aux organisations de répondre rapidement aux menaces tout en permettant aux utilisateurs autorisés un accès transparent.

Faire du Zero Trust une réalité

Il est sage de considérer Zero Trust comme un voyage. C'est une approche qui s'étend du centre de données aux charges de travail cloud, et à mesure que l'environnement informatique change, la mise en œuvre dans une organisation doit également évoluer. Les responsables commerciaux et informatiques doivent obtenir l'approbation de leur équipe de sécurité et de la haute direction avant d'investir dans les composants techniques nécessaires à la mise en œuvre. Toutes les personnes impliquées dans ce processus doivent savoir clairement ce qu'elles veulent réaliser techniquement et quel est leur objectif commercial. En abandonnant les idées fausses et les idées préconçues, les organisations peuvent faire des progrès dans la mise en œuvre d'une architecture Zero Trust qui répond à leurs besoins.

Plus sur Absolute.com

 


À propos du logiciel absolu

Absolute Software accélère la transition de ses clients vers le travail à distance avec la première plate-forme Zero Trust auto-réparatrice du secteur qui garantit une sécurité maximale et une productivité sans compromis. Absolute est la seule solution intégrée dans plus d'un demi-milliard d'appareils offrant une connexion numérique permanente.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus