Zero Trust, on y arrive… mais lentement
Le Zero Trust est une priorité de cybersécurité majeure pour la plupart des entreprises, mais seulement 14% d’entre elles l’ont déjà mis en œuvre
Alors que trois entreprises sur quatre estiment que l’approche Zero Trust joue un rôle crucial ou très important dans le renforcement de leur stratégie de cybersécurité globale, seules 14 % déclarent avoir pleinement mis en œuvre une solution.
Selon l’enquête menée par Dimensional Research auprès de 1 009 professionnels de la sécurité informatique, la compréhension et l’adoption du modèle Zero Trust développé par Forrester varient d’une entreprise à l’autre.
Manque de clarté du modèle
39 % ont commencé à répondre à ce besoin majeur, tandis que 22 % prévoient d’implémenter l’approche Zero Trust l’année prochaine… L’explication de ce retard ? Le manque de clarté quant à ses modalités de mise en œuvre. Ainsi, 61 % des professionnels de la sécurité se concentrent sur la reconfiguration des politiques d’accès, 54 % pensent qu’ils doivent commencer par analyser le mode de circulation des données sensibles au sein du réseau et 51 % déploient de nouvelles technologies pour mener à bien leur stratégie Zero Trust.
Au total, 32 % des équipes de sécurité ne savent pas toujours très bien comment mettre en œuvre l’approche Zero Trust dans leur entreprise. Des priorités conflictuelles (31 % des professionnels sont trop accaparés par d’autres priorités quotidiennes) et l’idée selon laquelle cette approche nuit à la productivité de l’entreprise (par exemple, 31 % croient à tort que les modèles de sécurité Zero Trust affectent la productivité des employés) font partie des autres obstacles majeurs à son adoption.
Du temps au temps
« On y arrivera, c’est sûr. Mais il faudra encore un peu de temps, estime Bhagwat Swaroop, CEO, One Identity. L’approche s’imposera telle une nécessité une nécessité : elle élimine les autorisations vulnérables et les accès excessifs en octroyant différents types de droits au sein de l’entreprise afin de restreindre les surfaces d’attaque en cas de violation de la sécurité ».
Seule une visibilité à 360 degrés sur l’ensemble des identités (humaines, machines, et comptes de plus en plus nombreux en raison de l’évolution de nos modes et lieux de travail) permet d’effectuer des vérifications exhaustives avant toute autorisation d’accès. De quoi réduire les risques de cyberattaques et limiter les dommages causés par des violations dévastatrices et coûteuses.