Quelle est l'importance de la confiance zéro ?

Ben King, CSO EMEA chez Okta, considère la valeur de confiance zéro.
Selon Rapport State of Zero Trust 2020 d'Okta, le concept de sécurité Zero Trust est devenu prioritaire pour plus des trois quarts (78 %) des entreprises. En fait, presque toutes les entreprises (90 %) travaillent sur une initiative de confiance zéro, contre 41 % il y a un an. Parmi les entreprises européennes, neuf sur dix ont entièrement mis en œuvre la stratégie ou prévoient de le faire dans les mois à venir.
En raison du passage massif au travail hybride, l'accélération nuage l'adoption et la prolifération des appareils, les organisations ne peuvent plus suivre une vision de la sécurité centrée sur le périmètre réseau ; au lieu de cela, ils doivent permettre l'accès à leurs différents utilisateurs, quel que soit leur emplacement, leur appareil ou leur réseau.
L'identité est devenue le nouveau périmètre et le composant le plus critique d'une stratégie de confiance zéro. Alors que les organisations sont devenues plus flexibles dans la prise en charge d'équipes distribuées et distantes, elles ont également dû changer et se concentrer davantage sur la sécurité. En conséquence, les entreprises ont dû adapter et faire évoluer la gamme de solutions qu'elles utilisent pour protéger l'identité dans tous les contextes.
La cybersécurité fait l'objet d'une attention accrue au niveau du conseil d'administration depuis des années, et nous pouvons nous attendre à ce que l'importance d'un leadership solide en matière de sécurité et de cadres de confiance zéro continue de croître. Nous avons vu des organisations à grande échelle adopter les technologies cloud et mobiles, ce qui nécessite que l'identité devienne le point de contrôle logique. La protection des identités est de plus en plus difficile et la création d'une pile sécurisée d'authentification, d'autorisation et de gestion des utilisateurs pour votre application est encore plus difficile. Le grand nombre de violations et l'étendue massive des pertes de données en sont la preuve.
Selon la plus récente étude du Ponemon Institute Coût d'une violation de données rapport, une « méga-brèche » d'un million d'enregistrements pourrait coûter 42 millions de dollars à une entreprise, tandis qu'une perte de 50 millions d'enregistrements coûterait environ 388 millions de dollars. L'énorme augmentation des violations de données à grande échelle, qui ont fait la une des journaux dans le monde entier, a fait des initiatives de confiance zéro la prochaine grande priorité d'investissement. De plus en plus d'organisations réalisent la nécessité d'adopter un cadre de confiance zéro et de rester au fait des dernières avancées en matière de sécurité pour protéger leurs clients, employés et actionnaires contre les maux de tête et le coût d'une violation. Londres, en tant que centre financier, crée le marché idéal pour que les fournisseurs de confiance zéro prospèrent.
LIRE LA SUITE:
- Zscaler est sur le point d'être le premier fournisseur de sécurité du secteur à intégrer la défense active dans une architecture Zero Trust
- L'architecture Zero Trust n'est pas seulement "agréable à avoir"
- Pourquoi Zero Trust est vital - et réalisable - pour la sécurité des terminaux et de l'IoT
- Pourquoi chaque entreprise doit mettre en œuvre Zero Trust
Lorsque l'on examine des secteurs spécifiques, ceux qui stockent généralement de grandes quantités de données sensibles ont tendance à privilégier davantage le zéro confiance. Dans certains secteurs, la confiance zéro est plus critique que jamais, souvent motivée par les attentes des régulateurs du secteur. Les agences de justice et de sécurité publique, par exemple, sont confrontées à des exigences de conformité strictes en matière de services d'information sur la justice pénale (CJIS). Un cadre de confiance zéro aide à garantir que ces organisations répondent aux exigences d'authentification avancées. De même, les responsables de la sécurité dans financer, la santé et l'industrie comprennent qu'il est crucial d'être préparé car leurs industries sont les principales cibles des acteurs de la menace depuis des années. Bien qu'elles proviennent généralement d'une base de référence plus mature, ces industries doivent également se tenir au courant du récent paysage des menaces et des changements technologiques pour attaquer et sécuriser les identités dans un monde hybride.