/
Segmentation sans confiance

Rapport sur l'impact de la confiance zéro : 3 conclusions pour les responsables de la sécurité

Nous sommes presque à la moitié de l'année 2022, et les cyberattaques continuent à faire la une des journaux et à occuper l'espace de nos têtes. Nous devons nous dire "si ce n'est pas encore le cas, quand le sera-t-il ? Il est plus important que jamais pour les responsables de la sécurité d'adopter un état d'esprit de confiance zéro et de renforcer la résilience face aux menaces et aux attaques inévitables.

Mais près d'un professionnel de la sécurité sur deux (47%) ne pense pas qu'il sera victime d'une violation, selon l'étude de l'Enterprise Strategy Group (ESG) qui vient d'être publiée dans le Zero Trust Impact Report. Je trouve que c'est l'une des conclusions les plus décevantes de l'enquête mondiale menée auprès de 1 000 professionnels des technologies de l'information et de la sécurité.

Il est rassurant de constater que l'étude du GSE révèle également des tendances et des approches positives en ce qui concerne les initiatives de confiance zéro, en particulier l'adoption de la segmentation de confiance zéro, un pilier essentiel de la stratégie de confiance zéro de toute organisation.

Dans cette vidéo, je vous donne un aperçu rapide des points saillants du rapport.

Aujourd'hui, j'ai voulu me concentrer sur quelques points clés qui peuvent aider à informer votre organisation sur la confiance zéro et les stratégies de segmentation, de la justification à la validation.

1. Le ransomware règne : 76% signalent au moins une attaque par ransomware au cours des 24 derniers mois.

Cela ne devrait être une nouvelle pour personne. Les ransomwares constituent la plus grande menace actuelle et continueront à faire des ravages jusqu'à ce que les pratiques de confiance zéro, qui empêchent les brèches de se propager dans un réseau, deviennent la norme.

Les ransomwares et les cyberattaques ont été une réalité coûteuse pour les 76% des personnes interrogées qui ont subi une attaque par ransomware et les 66% qui ont subi au moins une attaque de la chaîne d'approvisionnement au cours des deux dernières années. Le montant moyen des rançons payées à la suite d'une attaque s'élève à 495 000 dollars. En outre, 43% des personnes interrogées ont indiqué que le coût moyen de l'indisponibilité d'une application critique pour l'entreprise à la suite d'une cyberattaque s'élevait à 251 000 dollars par heure.

En outre, plus de la moitié de ces organisations (52%) ont indiqué qu'elles pensaient qu'une cyberattaque risquait d'être une catastrophe pour leur organisation.

Ces résultats révèlent que les responsables de la sécurité doivent se concentrer sur l'investissement dans la cyber-résilience et adopter une approche de confiance zéro.
 
C'est particulièrement vrai dans le monde de plus en plus hyperconnecté dans lequel nous vivons - les efforts de transformation numérique ne sont que l'un des moteurs de cette explosion de la connectivité. La vieille maxime "faire confiance mais vérifier" est non seulement dépassée mais aussi illogique car les organisations ne peuvent plus raisonnablement attribuer une confiance implicite à leurs appareils, utilisateurs, applications et autres actifs.

2. L'adoption de la confiance zéro est en hausse : 90% affirment que l'avancement de la confiance zéro est une priorité absolue en matière de sécurité.

À la base, le modèle de confiance zéro met l'accent sur un état d'esprit "assumer la violation" : supposer qu'un adversaire est probablement déjà à l'intérieur de votre périmètre et reconnaître que les violations sont inévitables. Si près de la moitié des personnes interrogées n'ont pas encore totalement adopté cet état d'esprit ou n'ont pas encore acquis la cyber-résilience nécessaire pour faire face à l'inévitabilité d'une attaque, la bonne nouvelle est que l'importance de la confiance zéro n'est pas perdue pour elles.

En fait, 9 personnes interrogées sur 10 reconnaissent que la confiance zéro est une initiative de sécurité essentielle et déclarent que l'avancement de leurs efforts en matière de confiance zéro est une priorité absolue. Il s'agit là d'une indication prometteuse que des progrès seront réalisés pour transformer les discussions en plans d'action.

Mais comme le note le GSE, "parce que la confiance zéro est une vaste initiative qui touche à une variété de disciplines, de nombreux outils ont été associés à la stratégie ... tout semble être important, les organisations peuvent avoir du mal à établir des priorités et à se concentrer sur les domaines appropriés".

De nombreuses organisations sont confrontées à ce problème : elles ne savent pas sur quoi se concentrer ni comment progresser dans la voie de la confiance zéro. Un bon point de départ consiste à visualiser les dépendances entre les actifs et les applications critiques de votre entreprise. Vous devez comprendre où se situent les connexions et les risques dans votre environnement. Déterminez ensuite ce dont vous avez besoin pour améliorer la protection avant de mettre en œuvre des contrôles de confiance zéro et un accès avec le moins de privilèges possible pour protéger ces actifs contre la propagation des brèches.

C'est pourquoi la segmentation zéro confiance est essentielle à toute stratégie zéro confiance. C'est le contrôle qui limite la progression d'une attaque. Une bonne segmentation est essentielle pour un confinement efficace - qui est fondamental pour améliorer la résilience.

3. La segmentation zéro confiance est essentielle : évitez 5 cyber-catastrophes, économisez 20,1 millions de dollars en temps d'arrêt des applications, exécutez 14 projets de transformation numérique supplémentaires.

La segmentation zéro confiance est une approche moderne qui permet d'empêcher les violations de se propager dans l'informatique hybride, de l'informatique en nuage au centre de données. La recherche du GSE met en évidence une légion d'avantages réalisables de cette approche et de cette technologie.

Plus important encore, les résultats montrent que la mise en œuvre de la segmentation zéro confiance est un moyen éprouvé de renforcer la cyber-résilience, d'améliorer l'efficacité opérationnelle et d'accélérer l'adoption de l'informatique dématérialisée. Les organisations qui l'ont fait sont classées comme "pionnières" dans le rapport.

Les pionniers dans l'adoption de la segmentation "zéro confiance" sont les suivants :

  • Ils sont deux fois plus nombreux à se sentir prêts à faire face aux ransomwares et aux cyberattaques. Elles déclarent être en mesure d'éviter cinq cyber-catastrophes par an. Ils sont également 2,4 fois plus susceptibles de considérer leur initiative "Zéro confiance" comme très réussie. Cette confiance peut être attribuée à l'amélioration de la visibilité et des capacités de confinement et d'isolation.
  • La confiance accrue en matière de sécurité s'accompagne d'un plus grand nombre d'opportunités de transformation : les organisations signalent 14 projets de transformation numérique et cloud supplémentaires au cours de l'année à venir. Les gains d'efficacité de la segmentation zéro confiance se traduisent également par la libération de 39 heures-personnes par semaine.
  • Deux fois plus susceptibles d' avoir évité des pannes critiques dues à des attaques au cours des 24 derniers mois. En cas d'incident, les capacités de segmentation zéro confiance leur ont permis d'obtenir un délai moyen de rétablissement (MTTR) plus rapide de 68%. Au total, ces organisations économisent 20,1 millions de dollars en coûts annuels d'indisponibilité des applications.
     

Rapport sur l'impact de la confiance zéro : Obtenez votre exemplaire

Lisez le rapport complet pour obtenir des résultats plus détaillés et des informations sur la valeur indéniable de la segmentation sans confiance.

Contactez-nous dès aujourd'hui pour savoir comment votre organisation peut réaliser ces avantages d'affaires et de sécurité avec la plateforme de segmentation Illumio Zero Trust.

Sujets connexes

No items found.

Articles connexes

3 qualités à rechercher dans une plateforme de segmentation sans confiance
Segmentation sans confiance

3 qualités à rechercher dans une plateforme de segmentation sans confiance

La meilleure façon de se protéger contre les cyberattaques qui se propagent dans votre réseau est de déployer la segmentation zéro confiance, en appliquant des contrôles d'accès qui bloquent les voies d'accès dont dépendent les failles telles que les ransomwares.

Comment les agences fédérales peuvent-elles créer un projet pilote de confiance zéro ?
Segmentation sans confiance

Comment les agences fédérales peuvent-elles créer un projet pilote de confiance zéro ?

Si vous souhaitez mettre en œuvre la confiance zéro dans votre organisation, commencez par déterminer les priorités critiques en matière de sécurité et les capacités actuelles de la confiance zéro.

Ce dont vous avez besoin pour rédiger une politique de segmentation de la confiance zéro
Segmentation sans confiance

Ce dont vous avez besoin pour rédiger une politique de segmentation de la confiance zéro

Toute bonne solution de micro-segmentation passe de manière transparente de la découverte à la création et prend en charge l'ensemble des flux de travail nécessaires à l'élaboration efficace d'une politique de segmentation fine.

No items found.

Supposons une rupture.
Minimiser l'impact.
Augmenter la résilience.

Vous souhaitez en savoir plus sur la segmentation zéro confiance ?