Alors que la majorité des organisations comprennent l'importance de la sécurité des identités, seulement 9 % adoptent une approche agile, holistique et mature pour protéger les identités dans leurs environnements hybrides et multi-cloud.
C'est selon une nouvelle étude de CyberArk. Cela fournit également un modèle de maturité qui aide les responsables de la sécurité à évaluer leurs stratégies actuelles, à découvrir les risques et à renforcer la cyber-résilience. Pour le rapport "The Holistic Identity Security Maturity Model: Raising the Bar for Cyber Resilience"1, CyberArk et l'Enterprise Strategy Group (ESG) ont interrogé 1.500 XNUMX experts en sécurité dans le monde, dont l'Allemagne. L'objectif était de déterminer les tendances dans l'introduction de la sécurité de l'identité et le degré relatif de maturité des entreprises lors de la mise en œuvre des stratégies correspondantes.
Stratégies holistiques
Les résultats montrent que seulement 9% ont des stratégies holistiques et matures. Ces organisations transformatrices sont axées sur la sécurité des identités, agiles et utilisent même une cyberattaque réussie pour apprendre et s'améliorer. Cependant, dans 42 % des entreprises, les initiatives de sécurité de l'identité en sont encore à un stade très précoce de maturité. Ils ne disposent pas des outils et intégrations de base pour atténuer rapidement les risques liés à l'identité. Une surface d'attaque croissante pour les attaques contre les identités, une informatique complexe et divers obstacles organisationnels contribuent à ce décalage.
Plus d'informations
- Focus sur les technologies: 69 % des cadres de niveau C pensent qu'ils prennent les bonnes décisions en matière de sécurité des identités, mais seulement 52 % des décideurs techniques et des professionnels de la sécurité du monde réel. De plus, on a l'impression que la sécurité informatique peut être obtenue en investissant dans les bonnes technologies. Mais ce n'est qu'une partie de l'histoire : il est tout aussi important d'investir stratégiquement pour soutenir l'adoption et l'intégration des technologies dans les environnements existants, en brisant les silos et en améliorant la formation.
- Différence de point final : 92 % des personnes interrogées considèrent la sécurité des points de terminaison ou les appareils de confiance et la gestion des identités comme essentiels à une stratégie Zero Trust robuste. En Allemagne, c'est même 99 %. Cependant, seulement 65 % (Allemagne : 70 %) pensent que la capacité à corréler les données est essentielle pour une protection efficace des terminaux.
- Efforts fragmentés: 58 % des organisations ont deux équipes responsables de la protection des identités dans le cloud et sur site. Ils s'appuient également sur de nombreuses solutions ponctuelles qui rendent difficile la compréhension de l'état de la sécurité en temps réel.
« La recherche démontre le lien entre une stratégie de sécurité d'identité solide et de meilleurs résultats commerciaux », a déclaré Jack Poller, analyste senior pour l'Enterprise Strategy Group (ESG). "Des évaluations de maturité régulières et à jour aident à garantir que les bons utilisateurs ont accès aux bonnes données et que les organisations peuvent arrêter les menaces assez rapidement - avant qu'elles ne perturbent les opérations commerciales."
Évaluation des stratégies de sécurité de l'identité
Le cadre du modèle de maturité holistique de la sécurité de l'identité est basé sur les informations de l'enquête et est conçu pour aider les organisations à évaluer leur maturité dans les quatre domaines suivants de la sécurité de l'identité :
- achat d'outillage pour l'administration, le contrôle des autorisations, la gouvernance, l'authentification et l'autorisation de toutes les identités et de tous les types d'identité
- Intégrations avec d'autres solutions informatiques et de sécurité de l'entreprise pour un accès sécurisé à tous les actifs et environnements
- une communiquation automatiséepour assurer la conformité aux directives, aux normes de l'industrie et aux exigences réglementaires et pour réagir rapidement à un large éventail d'événements de routine et anormaux
- Détection et réponse continues aux menaces, basée sur une compréhension approfondie des comportements identitaires et des politiques organisationnelles.
Attaquants réussis
« 63 % des entreprises déclarent avoir déjà été victimes d'une attaque basée sur l'identité. Mais compte tenu de l'ampleur à laquelle les attaquants ciblent et compromettent les identités, le pourcentage est probablement beaucoup plus élevé », a déclaré Amita Potnis, directrice du marketing de leadership éclairé chez CyberArk. « Les entreprises qui souhaitent mettre en œuvre une stratégie holistique de sécurité des identités doivent se concentrer sur un accès sécurisé pour toutes les identités - humaines et machines - et sur une approche automatisée de la sécurité des identités. Nos recherches montrent que de nombreuses entreprises investissent déjà dans cette direction. 24 % investissent plus de 10 % de leur budget de sécurité total dans la sécurité des identités cette année. »
Les organisations transformatrices, qui représentent 9 % des répondants, ont atteint le plus haut niveau de maturité et adoptent une approche unifiée de la sécurité des identités. La plate-forme de sécurité des identités CyberArk prend en charge une telle approche en combinant des contrôles d'autorisation intelligents pour toutes les identités humaines et machines avec une détection continue des menaces et une réponse aux menaces tout au long du cycle de vie de l'identité. Cela permet aux organisations de mettre en œuvre Zero Trust et Least Privilege en toute transparence, garantissant que toute identité peut accéder en toute sécurité à n'importe quelle ressource - n'importe où, depuis n'importe quel endroit.
Plus sur Cyberark.com
À propos de CyberArk CyberArk est le leader mondial de la sécurité des identités. Avec Privileged Access Management comme composant central, CyberArk fournit une sécurité complète pour toute identité - humaine ou non humaine - dans les applications métier, les environnements de travail distribués, les charges de travail cloud hybrides et les cycles de vie DevOps. Les plus grandes entreprises mondiales font confiance à CyberArk pour sécuriser leurs données, infrastructures et applications les plus critiques. Environ un tiers des entreprises du DAX 30 et 20 des entreprises de l'Euro Stoxx 50 utilisent les solutions de CyberArk.