/
Cyber Resilience

Pourquoi les approches traditionnelles de la sécurité ne fonctionnent-elles pas dans l'informatique dématérialisée ?

Si vous n'êtes pas encore dans le nuage, il y a de fortes chances que vous y passiez rapidement.

Les entreprises tirent parti de l'informatique dématérialisée pour faire évoluer les charges de travail critiques dans un modèle plus distribué afin de répondre à la demande - en modifiant les flux de travail de la fourniture de services à la consommation et en accélérant l'innovation.

C'est une victoire pour les clients que vous servez et pour la croissance de votre organisation.

Quel est le problème ? Un nouveau modèle (l'informatique dématérialisée) nécessite de nouveaux processus, notamment en matière de cybersécurité.

Ecoutez Erika Bagby, Principal Product Marketing Manager d'Illumio, pour en savoir plus sur la nouvelle série de blogs consacrée à la sécurité dans les nuages :

La sécurisation de l'informatique dématérialisée diffère de celle des autres environnements

Tout d'abord, comment migrer vers l'informatique dématérialisée ? Lever et déplacer, lever et optimiser, déplacer et améliorer, ou remanier tous ensemble ?

On peut dire sans risque de se tromper que les organisations doivent prendre en compte de nombreuses variables et encore plus de domaines d'impact, notamment l'alignement informatique, l'expertise, la structure organisationnelle, la définition des rôles, et la liste est encore longue.

Le fait est que nous allons gérer et vivre dans un monde hybride multi-cloud. Sécuriser les charges de travail avec des processus de sécurité traditionnels sur différentes plates-formes et architectures revient à jouer au téléphone avec des interlocuteurs parlant une langue différente - la traduction ne donne rien.

Les angles morts du cloud et les lacunes en matière de sécurité. Elles sont inévitables lorsqu'on essaie d'adapter un processus traditionnel à une infrastructure moderne.

Découvrez 5 choses que vous ne savez peut-être pas sur la sécurité des nuages.

Recherche ESG : La migration vers l'informatique en nuage accroît les cybermenaces

Alors que le passage rapide aux applications natives pour l'informatique en nuage se poursuit, le paysage des menaces de cybersécurité s'intensifie.

Selon un récent rapport de recherche du cabinet d'analyse ESG, les trois types d'incidents les plus fréquemment cités dans les infrastructures "cloud-native" concernent l'utilisation non sécurisée des API, les vulnérabilités du code et la compromission des informations d'identification des comptes.

En outre, trois organisations sur quatre ont considérablement accru leurs efforts pour sécuriser les logiciels libres, les images de conteneurs et les composants logiciels tiers à la suite des récentes attaques de la chaîne d'approvisionnement en logiciels.

Les processus de sécurité traditionnels sont à l'origine d'angles morts et de lacunes en matière de sécurité de l'informatique dématérialisée.

La clé de la réussite de la sécurisation des environnements hybrides et multiclouds réside dans notre perception et notre approche de la sécurité du cloud.

Nous ne pouvons pas faire entrer une cheville carrée dans un trou rond en superposant des opérations de sécurité traditionnelles sur site à une infrastructure moderne en nuage et nous attendre à avoir une visibilité et un contrôle de sécurité cohérent. La sécurité "cloud-native" doit s'adapter au nouveau modèle d'environnements dynamiques et en constante évolution.

Les initiatives telles que l'infrastructure en tant que code, le "shift left" et de nombreuses autres tendances actuelles sont consommées par petits bouts, et c'est compréhensible. Selon le rapport Public Cloud Market Insights, 2022 de Forrester, 87 % des personnes interrogées adoptent le cloud public, mais les stratégies de migration des organisations varient en maturité.

Les cyberattaques n'attendront pas que votre organisation sécurise correctement son infrastructure en nuage. Les failles sont inévitables. Il est essentiel que vous mettiez en place des processus de sécurité modernes qui protègent totalement l'informatique en nuage contre les cybermenaces de plus en plus nombreuses.

Segmentation zéro confiance : Une approche moderne de la sécurité des nuages

Une stratégie de sécurité "Zero Trust" peut combler les lacunes en matière de visibilité sur le cloud et garantir que les brèches inévitables ne se transforment pas en catastrophes pour votre organisation.

En fait, une enquête récente menée par ESG auprès de 1 000 professionnels de la sécurité a révélé que les organisations ayant une pratique mature de la confiance zéro ont connu une adoption accélérée de l'informatique dématérialisée.

La segmentation zéro confiance (ZTS) répond aux besoins de sécurité de l'informatique dématérialisée. En partant du principe que "suppose une violation," ZTS met la priorité sur l'obtention d'une visibilité cohérente, basée sur le contexte, partout et tout le temps.

Sur la base de cette visibilité, ZTS propose un processus itératif que vous pouvez utiliser pour améliorer constamment la sécurité de votre organisation dans le nuage.

Obtenez plus d'informations sur la façon de simplifier la sécurité cloud-native avec ZTS.

Vous souhaitez en savoir plus sur les meilleures pratiques en matière de sécurité informatique ?

Dans cette série, j'aborderai les sujets brûlants de la migration et de la sécurité dans les nuages, tels que les stratégies de migration, le transfert à gauche, la propriété de la sécurité et les défis à relever pour sécuriser vos environnements dans les nuages.

Découvrez comment migrer vers l'informatique dématérialisée en toute sécurité grâce à la segmentation zéro confiance.

Suivez-nous sur LinkedIn et YouTube pour visionner la dernière vidéo de cette série et participez à la discussion en nous faisant part de vos commentaires et de vos réactions !

Sujets connexes

No items found.

Articles connexes

3 enseignements du décret 14028 sur la confiance zéro
Cyber Resilience

3 enseignements du décret 14028 sur la confiance zéro

Après le décret 14028 sur la cybersécurité, nous faisons le point sur les progrès accomplis dans le cadre des efforts visant à instaurer la confiance zéro au sein des agences fédérales.

Principales actualités en matière de cybersécurité en novembre 2023
Cyber Resilience

Principales actualités en matière de cybersécurité en novembre 2023

Découvrez l'IA et la sécurité du cloud, l'innovation et la sécurité dans les meilleurs articles de ce mois.

Opérationnalisation de la confiance zéro - Étape 5 : Conception de la politique
Cyber Resilience

Opérationnalisation de la confiance zéro - Étape 5 : Conception de la politique

Découvrez une étape importante du parcours de votre organisation vers la confiance zéro : la conception de la politique.

No items found.

Supposons une rupture.
Minimiser l'impact.
Augmenter la résilience.

Vous souhaitez en savoir plus sur la segmentation zéro confiance ?