Les organisations ont de la difficulté à appliquer la vérification systématique, selon un sondage

Par Avi Posesorsky, directeur des ventes chez Fortinet

Dans un contexte où les infrastructures des organisations se complexifient avec la transition vers le télétravail et la nécessité d’accéder aux données et aux applications sur le nuage, l’adoption d’une approche de sécurité à vérification systématique gagne du terrain. Toutefois, selon un récent sondage mondial de Fortinet, les organisations auraient des difficultés à mettre en œuvre un cadre de sécurité à vérification systématique.

La vérification systématique part du principe qu’un utilisateur à l’intérieur ou à l’extérieur du réseau n’est pas digne de confiance tant que son identité n’a pas fait l’objet d’une vérification diligente. Ce modèle repose sur l’hypothèse que les menaces sont omniprésentes et considère toutes les tentatives d’accès au réseau ou à une application comme des brèches potentielles.

C’est une approche puissante qui, mise en œuvre correctement, peut aider les organisations à se protéger contre la hausse des cyberattaques. Le coût des brèches de données étant en hausse – 4 millions de dollars en moyenne dans le monde, selon IBM –, il est impératif que la mise en œuvre d’un cadre de sécurité de vérification systématique livre la marchandise.

L’importance de la vérification systématique

Comme davantage d’organisations soutiennent des initiatives de télétravail et de travail de n’importe où, la vérification systématique est là pour de bon. Plus les gens travaillent de partout, moins les approches traditionnelles axées sur le périmètre sont sécuritaires. Comme la vérification systématique a pour principe de sécuriser le travail et la formation en tout lieu, elle s’applique bien aux modèles de travail hybride et devrait s’inscrire dans toute stratégie de cybersécurité globale.

Les résultats de notre sondage le montrent : les avantages du modèle de sécurité de vérification systématique sont bien connus. Des organisations sondées, 22 % ont indiqué que l’avantage le plus important était la capacité de fournir « une protection sur toute la surface d’attaque virtuelle » ainsi que l’adaptabilité aux diverses infrastructures de réseau et l’uniformité de l’expérience d’utilisation.

Non seulement les organisations croient en la vérification systématique, mais aussi la grande majorité des répondants ont déclaré qu’ils avaient déjà une telle stratégie ou un tel modèle pour l’accès à leur réseau en place ou en élaboration. En fait, 40 % ont indiqué que leur stratégie était entièrement mise en œuvre.

Bien faire les choses

Toutefois, le sondage montre également que bien des organisations ont de la difficulté à appliquer les certains principes de base de la sécurité de vérification systématique, même si nombre d’entre elles ont mis en œuvre une forme de stratégie en la matière. Si les répondants avaient l’impression de comprendre les concepts de vérification systématique, plus de 80 % estimaient que la mise en œuvre d’une telle stratégie dans un réseau étendu serait difficile. En fait, 60 % parlaient d’une difficulté moyenne à élevée, et 21 % croyaient qu’elle serait extrêmement difficile.

L’une des sources de préoccupation : l’authentification, un élément essentiel d’une approche de vérification systématique. L’authentification des utilisateurs et des appareils permet que seules les bonnes personnes aient accès à la bonne information, aux bons systèmes et aux bonnes applications. Or plus de la moitié des répondants ne sont pas en mesure d’y procéder de manière continue et ont de la difficulté à surveiller le comportement des utilisateurs après leur authentification. Il s’agit d’un principe central de la sécurité à vérification systématique et sans lui, son application serait grandement faillible.

Autre source de préoccupation : la capacité de microsegmenter le réseau et les utilisateurs, et d’intégrer le modèle à tous les aspects du réseau, sur place comme dans le nuage. Une façon de s’assurer que les organisations peuvent exploiter le plein potentiel d’une approche de vérification automatique consiste à recourir à une plateforme de cybersécurité à réseau maillé. Cette approche permet de répondre à tous les principes de base de la vérification systématique, des terminaux au nuage et sur place, et évite aux organisations de se retrouver avec une solution partielle qui ne leur procure pas de vue d’ensemble.

Trouver la meilleure solution

Pour les organisations qui n’ont pas de stratégie de vérification systématique, le peu de ressources qualifiées est perçu comme un obstacle de taille. Selon le sondage, 35 % des organisations utilisent d’autres stratégies de TI pour appliquer les principes de vérification systématique. Autre défi : trouver des fournisseurs qualifiés offrant une solution qui répond à tous leurs critères.

Les solutions de vérification systématique sont plus efficaces lorsque les éléments sont conçus pour fonctionner ensemble, ce qui est la meilleure façon de prévenir les failles affectant les répondants. La Security Fabric de Fortinet, plateforme de cybersécurité la plus performante de l’industrie, réunit la gamme Fortinet d’outils de vérification systématique, de terminaux, de solutions de sécurité réseau, et plus encore. Résultat : la sécurité, les services et la veille stratégique des menaces peuvent suivre automatiquement les utilisateurs dans les réseaux distribués, leur procurant une sécurité proactive qui s’adapte au contexte et aux utilisateurs sans intervention de leur part peu importe leur emplacement ou leur appareil.

À l’heure où les cyberadversaires, qui tentent d’accéder aux réseaux d’entreprise, continuent de cibler le travail et la formation à distance, cela tombe à point.

Objectif : systématique

Le principe de « ne faire confiance à personne » qui sous-tend la vérification automatique est la bonne approche pour les réseaux en expansion et les modèles de travail hybride actuels. Mais délaisser la sécurité traditionnelle axée sur le périmètre vient avec son lot de difficultés dans les réseaux complexes d’aujourd’hui. En s’alliant aux bons partenaires et aux fournisseurs qui peuvent fournir une approche de réseau maillé sécurisé, les organisations peuvent passer à une posture de sécurité à vérification systématique sans avoir à essuyer les mêmes revers que certaines organisations sondées.

Articles connexes

Un duo montréalais lance une plateforme gratuite de formation en cybersécurité.

Deux amis d'enfance, tous deux entrepreneurs basés à Montréal,...

Des pirates abusent d’OAuth pour automatiser des cyberattaques, selon Microsoft

Selon Microsoft, des acteurs malveillants utilisent à mauvais escient les applications basées sur OAuth comme outil d'automatisation d'authentification.

Les entreprises canadiennes de taille moyenne paient en moyenne 1,13 million de dollars aux gangs de rançongiciels

Le paiement moyen de rançongiciel effectué par les entreprises canadiennes de taille moyenne s'élevait cette année à un peu plus d'un million de dollars, selon une nouvelle enquête.

Adoption du projet de loi no 38 sur la cybersécurité et la transformation numérique de l’administration publique

Le projet de loi no 38, connu sous le nom de Loi modifiant la Loi sur la gouvernance et la gestion des ressources informationnelles des organismes publics et des entreprises du gouvernement et d'autres dispositions législatives, a été adopté plus tôt cette semaine par l'Assemblée nationale.

Un groupe canadien reçoit 2,2 millions de dollars pour la recherche sur la détection des menaces par l’IA pour les réseaux sans fil

Un groupe composé de chercheurs universitaires canadiens et d'Ericsson Canada vient d’obtenir un financement public dans le cadre de la National Cybersecurity Coalition pour des recherches avancées sur la lutte contre les cybermenaces.

Emplois en vedette

Les offres d'emplois proviennent directement des employeurs actifs. Les détails de certaines offres peuvent être soit en français, en anglais ou bilinguqes.