Sécurité de l'identité pour Zero Trust

Sécurité de l'identité pour Zero Trust

Partager le post

Alors que la majorité des organisations comprennent l'importance de la sécurité des identités, seulement 9 % adoptent une approche agile, holistique et mature pour protéger les identités dans leurs environnements hybrides et multi-cloud.

C'est selon une nouvelle étude de CyberArk. Cela fournit également un modèle de maturité qui aide les responsables de la sécurité à évaluer leurs stratégies actuelles, à découvrir les risques et à renforcer la cyber-résilience. Pour le rapport "The Holistic Identity Security Maturity Model: Raising the Bar for Cyber ​​​​Resilience"1, CyberArk et l'Enterprise Strategy Group (ESG) ont interrogé 1.500 XNUMX experts en sécurité dans le monde, dont l'Allemagne. L'objectif était de déterminer les tendances dans l'introduction de la sécurité de l'identité et le degré relatif de maturité des entreprises lors de la mise en œuvre des stratégies correspondantes.

Stratégies holistiques

Les résultats montrent que seulement 9% ont des stratégies holistiques et matures. Ces organisations transformatrices sont axées sur la sécurité des identités, agiles et utilisent même une cyberattaque réussie pour apprendre et s'améliorer. Cependant, dans 42 % des entreprises, les initiatives de sécurité de l'identité en sont encore à un stade très précoce de maturité. Ils ne disposent pas des outils et intégrations de base pour atténuer rapidement les risques liés à l'identité. Une surface d'attaque croissante pour les attaques contre les identités, une informatique complexe et divers obstacles organisationnels contribuent à ce décalage.

Plus d'informations

  • Focus sur les technologies: 69 % des cadres de niveau C pensent qu'ils prennent les bonnes décisions en matière de sécurité des identités, mais seulement 52 % des décideurs techniques et des professionnels de la sécurité du monde réel. De plus, on a l'impression que la sécurité informatique peut être obtenue en investissant dans les bonnes technologies. Mais ce n'est qu'une partie de l'histoire : il est tout aussi important d'investir stratégiquement pour soutenir l'adoption et l'intégration des technologies dans les environnements existants, en brisant les silos et en améliorant la formation.
  • Différence de point final : 92 % des personnes interrogées considèrent la sécurité des points de terminaison ou les appareils de confiance et la gestion des identités comme essentiels à une stratégie Zero Trust robuste. En Allemagne, c'est même 99 %. Cependant, seulement 65 % (Allemagne : 70 %) pensent que la capacité à corréler les données est essentielle pour une protection efficace des terminaux.
  • Efforts fragmentés: 58 % des organisations ont deux équipes responsables de la protection des identités dans le cloud et sur site. Ils s'appuient également sur de nombreuses solutions ponctuelles qui rendent difficile la compréhension de l'état de la sécurité en temps réel.

« La recherche démontre le lien entre une stratégie de sécurité d'identité solide et de meilleurs résultats commerciaux », a déclaré Jack Poller, analyste senior pour l'Enterprise Strategy Group (ESG). "Des évaluations de maturité régulières et à jour aident à garantir que les bons utilisateurs ont accès aux bonnes données et que les organisations peuvent arrêter les menaces assez rapidement - avant qu'elles ne perturbent les opérations commerciales."

Évaluation des stratégies de sécurité de l'identité

Le cadre du modèle de maturité holistique de la sécurité de l'identité est basé sur les informations de l'enquête et est conçu pour aider les organisations à évaluer leur maturité dans les quatre domaines suivants de la sécurité de l'identité :

  • achat d'outillage pour l'administration, le contrôle des autorisations, la gouvernance, l'authentification et l'autorisation de toutes les identités et de tous les types d'identité
  • Intégrations avec d'autres solutions informatiques et de sécurité de l'entreprise pour un accès sécurisé à tous les actifs et environnements
  • une communiquation automatiséepour assurer la conformité aux directives, aux normes de l'industrie et aux exigences réglementaires et pour réagir rapidement à un large éventail d'événements de routine et anormaux
  • Détection et réponse continues aux menaces, basée sur une compréhension approfondie des comportements identitaires et des politiques organisationnelles.

Attaquants réussis

« 63 % des entreprises déclarent avoir déjà été victimes d'une attaque basée sur l'identité. Mais compte tenu de l'ampleur à laquelle les attaquants ciblent et compromettent les identités, le pourcentage est probablement beaucoup plus élevé », a déclaré Amita Potnis, directrice du marketing de leadership éclairé chez CyberArk. « Les entreprises qui souhaitent mettre en œuvre une stratégie holistique de sécurité des identités doivent se concentrer sur un accès sécurisé pour toutes les identités - humaines et machines - et sur une approche automatisée de la sécurité des identités. Nos recherches montrent que de nombreuses entreprises investissent déjà dans cette direction. 24 % investissent plus de 10 % de leur budget de sécurité total dans la sécurité des identités cette année. »

Les organisations transformatrices, qui représentent 9 % des répondants, ont atteint le plus haut niveau de maturité et adoptent une approche unifiée de la sécurité des identités. La plate-forme de sécurité des identités CyberArk prend en charge une telle approche en combinant des contrôles d'autorisation intelligents pour toutes les identités humaines et machines avec une détection continue des menaces et une réponse aux menaces tout au long du cycle de vie de l'identité. Cela permet aux organisations de mettre en œuvre Zero Trust et Least Privilege en toute transparence, garantissant que toute identité peut accéder en toute sécurité à n'importe quelle ressource - n'importe où, depuis n'importe quel endroit.

Plus sur Cyberark.com

 


À propos de CyberArk

CyberArk est le leader mondial de la sécurité des identités. Avec Privileged Access Management comme composant central, CyberArk fournit une sécurité complète pour toute identité - humaine ou non humaine - dans les applications métier, les environnements de travail distribués, les charges de travail cloud hybrides et les cycles de vie DevOps. Les plus grandes entreprises mondiales font confiance à CyberArk pour sécuriser leurs données, infrastructures et applications les plus critiques. Environ un tiers des entreprises du DAX 30 et 20 des entreprises de l'Euro Stoxx 50 utilisent les solutions de CyberArk.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus