Catégories
Uncategorized

72% des organisations prévoient de mettre en œuvre le Zero Trust en 2020. Cela a été révélé dans le rapport d’étape 2020 Zero Trust

En 2020, 72% des organisations prévoient de mettre en œuvre le système Zero Trust pour réduire leur exposition aux cyberrisques. Pourtant, près de la moitié (47%) des professionnels de la cybersécurité doutent de leur capacité à appliquer le modèle Zero Trust pour sécuriser leur architecture d’accès.

> Rapport d’étape Zero Trust 2020: les équipements à risque au cœur des défis de sécurité d’accès, BYOD et IoT en tête

Telles sont les conclusions du rapport Zero Trust Progress 2020, un rapport publié aujourd’hui par Cybersecurity Insiders et Pulse Secure, un leader des solutions logicielles d’accès sécurisé. Les auteurs du rapport d’étape 2020 sur la fiabilité zéro ont interrogé plus de 400 décideurs en cybersécurité pour examiner les pratiques commerciales de Zero Trust. Selon leurs conclusions, 2020 sera l’année où le Zero Trust passera du concept à la réalité. Cependant, il existe encore de grandes différences dans la capacité des professionnels de la cybersécurité à mettre ce modèle en pratique.

Pour les entreprises qui prévoient de mettre en œuvre le Zero Trust en 2020, le modèle repose sur trois piliers principaux: la protection des données, la vérification des entités et le processus d’authentification continue avant l’autorisation. Pourtant, selon le rapport, près d’un tiers des organisations (30%) souhaitent simplifier leur accès, notamment en termes d’expérience utilisateur, d’administration et de prestation de services. En revanche, 53% des entreprises participantes prévoient de mettre en œuvre Zero Trust dans un environnement informatique hybride.

Appareils mobiles à risque, accès non sécurisé aux partenaires, cyberattaques, privilèges d’accès excessivement autorisés, Shadow IT … pour 40% des répondants, ces facteurs sont considérés comme les principales menaces pour sécuriser l’accès aux applications et aux ressources.

Laurent Delattre

«La transformation numérique s’accompagne d’une augmentation des attaques malveillantes, des compromis sur les objets connectés et des violations de données. Cela est dû à une plus grande vulnérabilité des utilisateurs mobiles et des objets connectés dont la maintenance laisse quelque chose de souhaité. Par conséquent, il est crucial d’orchestrer le contrôle de la visibilité, l’authentification et la sécurité des terminaux. modèle Zero Trust « , explique le directeur des ventes, Laurent Delattre.

Dans un contexte où 45% des répondants se disent préoccupés par la sécurité d’accès aux applications de cloud public et où 43% éprouvent des difficultés à mettre en œuvre le BYOD, plus de 70% des entreprises interrogées souhaitent améliorer leurs systèmes de gestion et d’accès aux identités (IAM). «L’accès sécurisé doit passer par une mise à disposition client personnalisée et à jour, mais nécessite également une authentification d’entité et des contrôles de conformité pour accorder un accès conditionnel dans tout type de scénario: siège social ou utilisateurs distants, équipement personnel ou fourni par l’entreprise, et interne ou cloud applications « , ajoute Laurent Delattre.

L’informatique hybride est alimentée par le modèle Zero Trust

Avec une main-d’œuvre de plus en plus mobile et des modèles informatiques hybrides en croissance, la plupart des charges de travail se déroulent en dehors des réseaux d’entreprise et de leurs défenses périphériques traditionnelles. Par conséquent, il existe des préoccupations majeures concernant l’accès aux utilisateurs et aux données.

Selon le rapport d’étape Zero Reliability pour 2020, près d’un tiers des professionnels de la cybersécurité considèrent le Zero Trust comme un moyen de répondre aux problèmes de sécurité dans les environnements hybrides.

Le rapport indique qu’un quart des organisations cherchent à renforcer l’infrastructure d’accès existante en utilisant la technologie de périmètre défini par logiciel (SDP), également connue sous le nom de Zero Trust Network Access (ZTNA).

Selon le directeur des ventes, « Pour mettre en œuvre ZTNA, les entreprises et les fournisseurs de services devraient opter pour une solution qui fonctionne en parallèle avec les VPN basés sur le périmètre. Cela leur donnera toute la flexibilité opérationnelle nécessaire pour gérer leurs centres de données et plusieurs environnements sonores. »

Pour télécharger le rapport complet,
réunion sur:
https://www.pulsesecure.net/2020zero-trust-report

Écriture sponsorisée

LÉGENDE

> Laurent Delattre