Les enjeux de l’intégration dans la politique Zero Trust

zero trust

La politique « Zero Trust » et la sécurité des identités sont devenues des questions centrales en matière de cybersécurité. Une étude de BeyondTrust (« Identity Issues Impact Zero Trust Effectiveness ») vise à mieux comprendre les tendances actuelles, les défis et les perspectives en matière de politique « Zero Trust » et de gestion des identités. On fait le point de cet article.

Qu’est-ce que la politique « Zero Trust » en matière de cybersécurité ?

Le concept fondamental est simple : tout est hostile par défaut.

Au lieu de faire confiance par défaut aux utilisateurs et aux appareils, le Zero Trust consiste à vérifier continuellement l’identité et la sécurité de chaque utilisateur, de chaque appareil et de chaque connexion.

Les incidents liés à l’identité, une réalité préoccupante

Selon l’étude, près de tous les participants (93%) ont signalé un incident lié à l’identité au cours des dix-huit derniers mois, et 81 % en ont connu au moins deux. Un nombre significatif de ces incidents concerne des comptes privilégiés, ce qui démontre l’importance d’aborder cette problématique en matière de cybersécurité.

Les entreprises sont confrontées à un environnement de plus en plus complexe, avec de nombreux employés qui se connectent à distance à une multitude d’applications. Les données circulent entre les clouds et les datacenters de l’entreprise, et sont accessibles par les fournisseurs, les sous-traitants et les partenaires, ce qui rend difficile la sécurisation du périmètre étendu avec les mécanismes de défense traditionnels. De ce fait, la politique « Zero Trust » apparaît comme la meilleure approche pour réduire l’exposition aux risques des identités et des ressources sensibles.

L’importance de l’intégration dans la politique Zero Trust

Cependant, l’intégration des solutions « Zero Trust » représente un défi majeur pour les entreprises. L’étude révèle que la majorité des entreprises interrogées ont dû faire appel à plusieurs fournisseurs et solutions dans le cadre de leur stratégie « Zero Trust », la plupart utilisant au moins quatre solutions. De plus, 84% des entreprises ont dû tester plusieurs approches d’intégration, ce qui complique le déploiement de la solution « Zero Trust ».

En outre, plus de 70% des participants ont dû abandonner une solution de sécurité parce qu’ils n’ont pas réussi à l’intégrer correctement. Cette difficulté d’intégration peut entraîner des temps de résolution plus longs, une mauvaise expérience utilisateur, des privilèges d’accès indus, la nécessité d’interventions manuelles, des défauts de conformité et d’autres problèmes encore.

L’approche intégrée, une nécessité pour les entreprises

Pour faciliter l’intégration, les entreprises soulignent l’importance pour une approche « Zero Trust » d’être capable d’intégrer dès le départ un grand nombre d’applications métier et de collaboration. Les difficultés d’intégration poussent la majorité des entreprises à privilégier les solutions « Zero Trust » intégrées nativement.

En plus d’économiser des ressources, une intégration efficace permet de gagner du temps. Plus de 90% des entreprises indiquent qu’un écosystème intégré leur permet de réagir plus rapidement en cas d’incident de sécurité et garantit une meilleure conformité.

Conclusion

L’étude de BeyondTrust met en évidence l’importance de l’intégration dans la politique « Zero Trust ». Les entreprises qui réussissent à intégrer efficacement leurs solutions « Zero Trust » peuvent répondre plus rapidement aux incidents de sécurité, garantir la conformité et réduire les risques liés à la gestion des identités.

Il est donc essentiel pour les entreprises de choisir une solution « Zero Trust » qui peut être facilement intégrée à leur environnement existant et qui est capable de prendre en charge un grand nombre d’applications métier et de collaboration. Cette approche intégrée peut aider les entreprises à tirer le meilleur parti de leur stratégie « Zero Trust » et à mieux se protéger contre les incidents liés à l’identité.