Les organisations ont de la difficulté à appliquer la vérification systématique, selon un sondage


IT World Canada - 11/04/2022

Par Avi Posesorsky, directeur des ventes chez Fortinet

Dans un contexte où les infrastructures des organisations se complexifient avec la transition vers le télétravail et la nécessité d’accéder aux données et aux applications sur le nuage, l’adoption d’une approche de sécurité à vérification systématique gagne du terrain. Toutefois, selon un récent sondage mondial de Fortinet, les organisations auraient des difficultés à mettre en œuvre un cadre de sécurité à vérification systématique.

La vérification systématique part du principe qu’un utilisateur à l’intérieur ou à l’extérieur du réseau n’est pas digne de confiance tant que son identité n’a pas fait l’objet d’une vérification diligente. Ce modèle repose sur l’hypothèse que les menaces sont omniprésentes et considère toutes les tentatives d’accès au réseau ou à une application comme des brèches potentielles.

C’est une approche puissante qui, mise en œuvre correctement, peut aider les organisations à se protéger contre la hausse des cyberattaques. Le coût des brèches de données étant en hausse – 4 millions de dollars en moyenne dans le monde, selon IBM –, il est impératif que la mise en œuvre d’un cadre de sécurité de vérification systématique livre la marchandise.

L’importance de la vérification systématique

Comme davantage d’organisations soutiennent des initiatives de télétravail et de travail de n’importe où, la vérification systématique est là pour de bon. Plus les gens travaillent de partout, moins les approches traditionnelles axées sur le périmètre sont sécuritaires. Comme la vérification systématique a pour principe de sécuriser le travail et la formation en tout lieu, elle s’applique bien aux modèles de travail hybride et devrait s’inscrire dans toute stratégie de cybersécurité globale.

Les résultats de notre sondage le montrent : les avantages du modèle de sécurité de vérification systématique sont bien connus. Des organisations sondées, 22 % ont indiqué que l’avantage le plus important était la capacité de fournir « une protection sur toute la surface d’attaque virtuelle » ainsi que l’adaptabilité aux diverses infrastructures de réseau et l’uniformité de l’expérience d’utilisation.

Non seulement les organisations croient en la vérification systématique, mais aussi la grande majorité des répondants ont déclaré qu’ils avaient déjà une telle stratégie ou un tel modèle pour l’accès à leur réseau en place ou en élaboration. En fait, 40 % ont indiqué que leur stratégie était entièrement mise en œuvre.

Bien faire les choses

Toutefois, le sondage montre également que bien des organisations ont de la difficulté à appliquer les certains principes de base de la sécurité de vérification systématique, même si nombre d’entre elles ont mis en œuvre une forme de stratégie en la matière. Si les répondants avaient l’impression de comprendre les concepts de vérification systématique, plus de 80 % estimaient que la mise en œuvre d’une telle stratégie dans un réseau étendu serait difficile. En fait, 60 % parlaient d’une difficulté moyenne à élevée, et 21 % croyaient qu’elle serait extrêmement difficile.

L’une des sources de préoccupation : l’authentification, un élément essentiel d’une approche de vérification systématique. L’authentification des utilisateurs et des appareils permet que seules les bonnes personnes aient accès à la bonne information, aux bons systèmes et aux bonnes applications. Or plus de la moitié des répondants ne sont pas en mesure d’y procéder de manière continue et ont de la difficulté à surveiller le comportement des utilisateurs après leur authentification. Il s’agit d’un principe central de la sécurité à vérification systématique et sans lui, son application serait grandement faillible.

Autre source de préoccupation : la capacité de microsegmenter le réseau et les utilisateurs, et d’intégrer le modèle à tous les aspects du réseau, sur place comme dans le nuage. Une façon de s’assurer que les organisations peuvent exploiter le plein potentiel d’une approche de vérification automatique consiste à recourir à une plateforme de cybersécurité à réseau maillé. Cette approche permet de répondre à tous les principes de base de la vérification systématique, des terminaux au nuage et sur place, et évite aux organisations de se retrouver avec une solution partielle qui ne leur procure pas de vue d’ensemble.

Trouver la meilleure solution

Pour les organisations qui n’ont pas de stratégie de vérification systématique, le peu de ressources qualifiées est perçu comme un obstacle de taille. Selon le sondage, 35 % des organisations utilisent d’autres stratégies de TI pour appliquer les principes de vérification systématique. Autre défi : trouver des fournisseurs qualifiés offrant une solution qui répond à tous leurs critères.

Les solutions de vérification systématique sont plus efficaces lorsque les éléments sont conçus pour fonctionner ensemble, ce qui est la meilleure façon de prévenir les failles affectant les répondants. La Security Fabric de Fortinet, plateforme de cybersécurité la plus performante de l’industrie, réunit la gamme Fortinet d’outils de vérification systématique, de terminaux, de solutions de sécurité réseau, et plus encore. Résultat : la sécurité, les services et la veille stratégique des menaces peuvent suivre automatiquement les utilisateurs dans les réseaux distribués, leur procurant une sécurité proactive qui s’adapte au contexte et aux utilisateurs sans intervention de leur part peu importe leur emplacement ou leur appareil.

À l’heure où les cyberadversaires, qui tentent d’accéder aux réseaux d’entreprise, continuent de cibler le travail et la formation à distance, cela tombe à point.

Objectif : systématique

Le principe de « ne faire confiance à personne » qui sous-tend la vérification automatique est la bonne approche pour les réseaux en expansion et les modèles de travail hybride actuels. Mais délaisser la sécurité traditionnelle axée sur le périmètre vient avec son lot de difficultés dans les réseaux complexes d’aujourd’hui. En s’alliant aux bons partenaires et aux fournisseurs qui peuvent fournir une approche de réseau maillé sécurisé, les organisations peuvent passer à une posture de sécurité à vérification systématique sans avoir à essuyer les mêmes revers que certaines organisations sondées.




Tags: , , ,