Accueil Cyber Sécurité Pourquoi la confiance zéro est fondamentale dans le climat économique actuel

Pourquoi la confiance zéro est fondamentale dans le climat économique actuel

67
0

L'incertitude économique actuelle fait pression sur de nombreuses organisations pour qu'elles réduisent leurs budgets. Que ce soit par des licenciements massifs ou par la mise en œuvre de mesures supplémentaires de réduction des coûts, les entreprises ont commencé à réduire leurs coûts.

Cependant, un risque qui continue de poser des défis aux organisations est la menace accrue de la . Cette année, le mois de janvier a représenté à lui seul 277,6 millions de fuites d'enregistrements.

Aujourd'hui, les entreprises ne doivent pas lésiner sur leur cybersécurité. Celles qui ne parviennent pas à protéger des données cruciales s'exposent souvent à de nombreuses répercussions, notamment à des sanctions juridiques, pertes financières, et atteinte à la réputation. La question demeure : Est-il possible d'assurer une cybersécurité de haut niveau tout en restant rentable ? L'un des meilleurs moyens d'y parvenir est d'exploiter des solutions abordables basées sur l'architecture zéro confiance (ZTA) au lieu d'investir dans de multiples solutions coûteuses.

Valider et authentifier en permanence les utilisateurs, qu'ils soient internes ou externes, Solutions basées sur ZTA aident les entreprises à renforcer leur cybersécurité. Selon une enquête mondiale, 80% des personnes interrogées prévoient de déployer des solutions de confiance zéro à l'avenir ou ont déjà adopté la technologie. Cependant, 20 % n'ont pas encore de projet d'adoption de la technologie. Il reste encore du travail à faire pour établir le rôle des modèles de zéro confiance dans l'industrie.

Remplacer les modèles de sécurité traditionnels

Les modèles de sécurité obsolètes fonctionnent souvent sur la base de la spéculation selon laquelle tout ce qui se trouve au sein d'une entreprise peut faire l'objet d'une confiance implicite. Après avoir réussi à pénétrer dans une zone spécifique, les initiés malveillants ou les pirates informatiques criminels peuvent facilement se déplacer latéralement et extraire des données cruciales en raison des contrôles de sécurité granulaires. Ces criminels peuvent en outre se faire passer pour des utilisateurs légitimes et s'enfoncer plus profondément pendant une période plus longue jusqu'à ce qu'ils volent finalement les actifs numériques.

Lire aussi :  Cybersécurité britannique - Les prochaines menaces appellent à l'action

Les pirates peuvent utiliser des méthodes uniques pour l'exploiter davantage, en s'appuyant sur des outils intégrés qui rendent la détection encore plus difficile. Il est essentiel que les organisations utilisent des outils de sécurité avancés pour sécuriser les données à la fois contre les pirates externes qui tentent d'y accéder et contre les personnes internes malveillantes qui y ont déjà accès.

Selon Statista, 65 % des RSSI britanniques pensent que l'erreur humaine est la plus grande vulnérabilité cybernétique de leur entreprise. Les cybercriminels profitent des erreurs humaines et de la négligence pour tromper et obtenir l'accès à un système. En fait, l'hameçonnage a été identifié comme l'une des principales méthodes utilisées par les pirates informatiques en… 41% des cyberattaques. Pour se protéger des erreurs humaines inattendues, les organisations doivent déployer des outils pour vérifier chaque connexion ainsi que pour surveiller et suivre l'activité des utilisateurs en permanence.

ZTA : fondamental pour rester en sécurité

Grâce aux solutions basées sur la ZTA, les entreprises peuvent surveiller en permanence l'activité des utilisateurs afin de minimiser les mouvements latéraux inutiles. Les organisations peuvent révoquer immédiatement l'accès accordé en cas d'activité suspecte. En fait, les solutions modernes peuvent même alerter les autorités compétentes au sein d'une organisation pour leur permettre d'enquêter immédiatement sur la question. C'est ce qui fait de ZTA un élément indispensable de la pile technologique des entreprises.

De plus, la ZTA permet aux organisations de fournir aux utilisateurs un accès cloisonné aux outils et aux données dont ils ont besoin pour faire leur travail. Les organisations peuvent attribuer différents niveaux d'accès. pour les utilisateurs en fonction de leur rôle et de leur poste. Par exemple, les employés des services informatiques peuvent se voir accorder un accès exclusif pour installer de nouveaux logiciels et effectuer des mises à jour, de la maintenance et des réparations. Cependant, ils peuvent ne pas avoir accès aux informations financières qui ne sont pas liées à leur travail. Restreindre qui peut accéder aux informations sensibles peut réduire considérablement la possibilité que des pirates informatiques les volent.

Lire aussi :  ChatGPT peut créer des logiciels malveillants mutants que les antivirus ne peuvent pas détecter

Regarder vers l'avenir

Il est indéniable que l'avenir reposera sans doute davantage sur les technologies numériques. Pour rester en sécurité, les entreprises doivent être en mesure d'adopter une approche holistique de leur sécurité informatique. S'appuyer sur une solution spécifique ne suffit pas. Au lieu de cela, les entreprises doivent inclure les meilleures pratiques et formations en matière de cybersécurité dans le cadre de la formation plus générale de leurs employés.

Il faut une stratégie de cybersécurité à long terme qui prenne en compte chaque domaine de l'entreprise – à la fois pour atténuer le risque d'une violation de données et pour préparer les entreprises et les employés à faire face à une éventuelle cyberattaque. Cela peut aider les organisations à résister à une cyberattaque, au cas où elle se produirait, en prenant les bonnes mesures pour l'identifier, la signaler et en minimiser l'impact ultérieur.

Avec la numérisation croissante, les La surface des menaces continue d'augmenter. Les organisations doivent élaborer une approche holistique de leur sécurité informatique et continuer à rechercher les vulnérabilités potentielles. Grâce à une approche proactive, les entreprises peuvent mieux se protéger contre les cyberattaques.

Dominik Birgelen est le PDG de oneclick

Tu pourrais aussi lire :

PAM, IAM ou les deux ?:

____________________________________________________________________________________

Si tu aimes ce site Web et que tu utilises l'annuaire complet des fournisseurs de services (plus de 6 500), tu peux obtenir un accès illimité, y compris la série exclusive de rapports approfondis sur les directeurs, en souscrivant à un abonnement Premium.

  • Individuel 5€ par mois ou 50€ par an. S'inscrire
  • Multi-utilisateurs, entreprises &amp ; comptes de bibliothèque disponibles sur demande

Renseignements sur la cybersécurité : Capturé Organisé & ; Accessible


” Google bannit des milliers de développeurs malveillants
Article précédentLa connectivité par satellite devient une technologie de nouvelle génération pour les opérations à distance
Article suivantRétablir le travail à distance