Accueil 72 % des organisations envisagent d'implémenter le Zero Trust en 2020. C’est...

72 % des organisations envisagent d’implémenter le Zero Trust en 2020. C’est ce que révèle l’étude 2020 Zero Trust Progress Report

En 2020, 72 % des organisations prévoient d’implémenter un système Zero Trust afin de réduire leur exposition aux cyber-risques. Pourtant, près de la moitié (47 %) des professionnels de la cybersécurité interrogés doutent de leur capacité à appliquer un modèle Zero Trust pour sécuriser leur architecture d’accès.

> 2020 Zero Trust Progress Report : les équipements à risque au cœur des enjeux de sécurité des accès, BYOD et IoT en tête

Telles sont les conclusions du 2020 Zero Trust Progress Report, un rapport publié aujourd’hui par Cybersecurity Insiders et Pulse Secure, leader des solutions Software-Driven Secure Access. Les auteurs du 2020 Zero Trust Progress Report ont interrogé plus de 400 décideurs en cybersécurité pour dresser un état des lieux des pratiques Zero Trust dans les entreprises . Selon leurs conclusions, 2020 sera l’année où le Zero Trust passera du concept à la réalité. Pourtant, il existe encore de gros écarts dans la capacité des professionnels de la cybersécurité à mettre ce modèle en pratique.

Pour les entreprises envisageant de déployer le Zero Trust en 2020, le modèle repose sur trois grands piliers : protection des données, vérification des entités et procédure continuelle d’authentification avant autorisation. Toujours selon le rapport, près d’un tiers des organisations (30 %) souhaitent simplifier la sécurisation de leurs accès, notamment en termes d’expérience utilisateur, d’administration et de provisionnement. D’autre part, 53 % des entreprises participantes prévoient d’appliquer le Zero Trust à un environnement IT hybride.

Appareils mobiles à risque, accès partenaire non sécurisés, cyberattaques, privilèges d’accès trop permissifs, Shadow IT… pour 40 % des sondés, ces facteurs sont considérés comme les principales menaces à un accès sécurisé aux applications et ressources.

Laurent Delattre

« La transformation digitale s’accompagne d’une augmentation des attaques par malware, des compromissions d’objets connectés et des violations de données. Ceci est dû à la plus grande vulnérabilité des utilisateurs mobiles et des objets connectés dont la maintenance laisse à désirer. C’est pourquoi il est essentiel d’orchestrer la visibilité, l’authentification et les contrôles de sécurité des terminaux pour parvenir à un modèle Zero Trust efficace », explique le Directeur de Vente, Laurent Delattre.

Dans un contexte où 45 % des sondés se disent préoccupés par la sécurité des accès aux applications cloud publiques et où 43 % éprouvent des difficultés à mettre en œuvre le BYOD, plus de 70 % des entreprises interrogées aspirent à améliorer leurs systèmes de gestion des identités et accès (IAM). « Un accès sécurisé passe obligatoirement par un provisionnement utilisateur adapté et actualisé, mais exige aussi une authentification des entités et des contrôles de conformité pour autoriser un accès sous condition dans tout type de scénario : utilisateurs du siège ou à distance, équipements personnels ou fournis par l’entreprise, et applications internes ou cloud », ajoute Laurent Delattre.

L’informatique hybride, moteur de la demande du modèle Zero Trust

Avec des effectifs de plus en plus mobiles et des modèles IT hybrides en plein essor, la plupart des workloads s’exécutent hors des réseaux des entreprises et de leur périmètre de défense traditionnel. D’où des préoccupations majeures en matière d’accès utilisateurs et de données.

D’après le 2020 Zero Trust Progress Report, près d’un tiers des professionnels de la cybersécurité voient dans le Zero Trust un moyen de résoudre les problèmes de sécurité des environnements hybrides.

Le rapport indique qu’un quart des organisations cherchent à renforcer leur infrastructure d’accès actuelle à l’aide de la technologie Software Defined Perimeter (SDP), également appelée Zero Trust Network Access (ZTNA).

Selon le Directeur de Vente, « pour implémenter le ZTNA, les entreprises et fournisseurs de services devraient opter pour une solution fonctionnant en parallèle d’un VPN basé sur le périmètre. Ils obtiendront ainsi toute la flexibilité opérationnelle nécessaire pour gérer leurs data centers et environnements multicloud ».

 

Pour télécharger le rapport dans son intégralité,
rendez-vous sur :
https://www.pulsesecure.net/2020zero-trust-report

 

Rédaction sponsorisée

LEGENDE

 

> Laurent Delattre