Étude : L'automatisation du cloud comme clé de la cybersécurité

Étude : L'automatisation du cloud comme clé de la cybersécurité

Partager le post

Malgré la situation sécuritaire tendue, les entreprises surestiment l'efficacité de leurs mesures de sécurité. Une étude montre que l'automatisation du cloud peut être la clé d'une cybersécurité pérenne.

La majorité des décideurs informatiques considèrent l'automatisation du cloud comme une clé importante de la cybersécurité à l'épreuve du futur, en particulier en combinaison avec des privilèges et un accès autonomes. C'est le résultat d'une récente enquête menée par Delinea, l'un des principaux fournisseurs de solutions de gestion des accès privilégiés (PAM). 86 % des personnes interrogées recherchent actuellement des moyens d'automatiser les contrôles d'accès, en particulier pour les accès privilégiés. Dans le même temps, les entreprises augmentent également leurs ressources pour faire face au paysage croissant des menaces. 68 % des personnes interrogées ont déclaré qu'elles augmenteraient à la fois leur budget informatique et leur personnel informatique en 2022.

Étude « L'automatisation du cloud est la clé d'une cybersécurité à l'épreuve du futur »

Le rapport Cloud Automation is the Key to Future-Proofing Cybersecurity est basé sur les réponses de plus de 300 décideurs informatiques interrogés en février 2022 pour le compte de Delinea par la société de recherche mondiale Censuswide. Il décrit les idées clés pour développer une stratégie de sécurité qui soutient la croissance future et offre des conseils pour naviguer dans le paysage complexe et en constante évolution de la cybersécurité. Dans ce contexte, la pérennité signifie des produits, des services ou des systèmes technologiques qui sont conçus de manière à continuer à fonctionner dans le temps sans mises à jour importantes et peuvent donc également être utilisés dans la lutte contre les futures cybermenaces. De cette manière, les entreprises évitent d'avoir à adapter ou à remplacer constamment les systèmes et l'infrastructure.

Nuage de facteur d'incertitude

Avec la migration croissante des systèmes sur site vers des environnements hybrides ou multi-cloud, la complexité de la gestion des différents environnements informatiques augmente également. Les équipes informatiques sont confrontées au défi de mettre en œuvre et de gérer des politiques de sécurité cohérentes. Cela se reflète également dans le rapport : 59 % des personnes interrogées ont déclaré que leur principale motivation pour rendre la sécurité des accès évolutive cette année est la complexité croissante des environnements informatiques multi-cloud.

Cybersécurité : imagination versus réalité

Une autre conclusion du rapport est que de nombreuses entreprises continuent de surestimer l'efficacité de leurs propres mesures de sécurité. Malgré des défis tels que l'augmentation des attaques de ransomwares ou une main-d'œuvre hybride, de nombreux responsables informatiques pensent qu'ils sont bien préparés aux cyberattaques : 83 % d'entre eux sont convaincus que leurs contrôles d'accès actuels sont à la hauteur des exigences et 71 % pensent qu'ils peuvent récupérer rapidement d'un cyber-attaque.

Les répondants semblent également avoir confiance en leur PAM : 69 % considèrent que leur approche actuelle de la sécurité des accès à privilèges est très mature ou mature, et près de 90 % pensent qu'ils sont capables de surveiller et de signaler les activités à privilèges non autorisées.

Plus de 60% ont déjà été victimes d'attaques

La réalité montre une situation plus dramatique : deux entreprises sur trois admettent avoir déjà été victimes de cyberattaques. De plus, il faut en moyenne 280 jours pour identifier et contenir une violation de données, selon le rapport d'IBM sur le coût d'une violation de données.

« Le rapport actuel présente un paradoxe, étant donné que la majorité des répondants se sentent en sécurité quant à leurs mesures de cybersécurité actuelles malgré le nombre important de failles de sécurité causées par des informations d'identification compromises. Pourtant, les décideurs informatiques sont conscients que l'avenir de la sécurité de leur entreprise réside dans l'automatisation du cloud, qui représente pour la plupart un changement dynamique d'approche, d'investissement et de ressources », a déclaré Joseph Carson, CISO consultatif et scientifique en chef de la sécurité chez Delinea. « Les cybermenaces d'aujourd'hui sont plus rapides, plus intelligentes et plus dangereuses. Pour éviter les problèmes de sécurité et survivre dans le paysage imprévisible d'aujourd'hui, les organisations n'ont d'autre choix que de s'appuyer fortement sur l'automatisation et de mettre en œuvre les meilleures pratiques telles que le moindre privilège et le zéro confiance à chaque tournant.

Plus sur Delinea.com

 


À propos de Delinea

Delinea est l'un des principaux fournisseurs de solutions de gestion des accès privilégiés (PAM) qui permettent une sécurité transparente pour les entreprises modernes et hybrides. Nos solutions permettent aux organisations de sécuriser les données critiques, les appareils, le code et l'infrastructure cloud pour réduire les risques, assurer la conformité et simplifier la sécurité.


Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus