Renforcer les défenses numériques : explorer le potentiel du maillage de cybersécurité
Dernièrement, l’accélération numérique au sein et autour des lieux de travail, des instituts a transformé ce qui pouvait être considéré comme des infrastructures de réseau traditionnelles. Les défis auxquels les organisations sont confrontées aujourd’hui sont la vitesse à laquelle la transformation numérique s’accélère, ce qui s’ajoute à l’expansion de la surface d’attaque, c’est-à-dire le nombre de tous les points possibles, exploitables par un utilisateur non autorisé pour extraire des données ou accéder au système.
Selon une étude, le passage au travail à distance inspiré par la pandémie, nécessitant des « opérations de n’importe où », a contribué à la croissance de l’accélération numérique ainsi qu’à l’essor de la technologie IOT (Internet des objets). Les autres technologies contributrices comprennent les machines à distance, les réseaux virtuels, les technologies de cloud, les dispositifs informatiques de périphérie. Cette transformation a conduit les organisations à investir davantage dans le maillage de cybersécurité, c’est-à-dire,
Le maillage de cybersécurité est une approche moderne de l’architecture de sécurité qui permet aux entreprises de résoudre les problèmes de sécurité résultant de la surface d’attaque élargie causée par l’accélération numérique, l’architecture multicloud hybride, les entreprises distribuées permettant l’évolutivité, la flexibilité et un contrôle de la cybersécurité fiable. Il s’agit d’une stratégie de cyberdéfense qui sécurise indépendamment les dispositifs avec son propre paramètre.
· Selon l’étude, le marché du maillage de cybersécurité devrait croître avec un TCAC de 18,4 %, consultez la Figure 1 pour plus de détails-
· Selon Gartner, d’ici 2024, les entreprises adoptant le maillage de cybersécurité réduiront l’impact financier de 90 % en raison des incidents de sécurité.
· Il y a eu une augmentation continue de la fréquence des menaces internes auxquelles les entreprises sont confrontées par rapport aux années précédentes, selon le rapport, 53 % des entreprises ont été confrontées à une menace interne en 2018, ce nombre est passé à 60 % en 2019 et 67 % en 2020.
Selon Gartner, voici les couches de CSMA (Cybersecurity Mesh Architecture, architecture de maillage de cybersécurité), l’adoption de la stratégie offre des avantages en matière de composabilité et d’évolutivité.

Applications du maillage de cybersécurité
Traitement de la majorité des demandes d’identité et de GIA (gestion des accès) -
Depuis que le travail à domicile a gagné en popularité, les identités et les dispositifs existent en dehors des locaux de l’entreprise. La cybersécurité traditionnelle ne dispose pas des mesures de sécurité nécessaires pour relever de tels défis. Le maillage de cybersécurité est en mesure de traiter la majorité des demandes de GIA, offrant ainsi à l’entreprise une approche fiable en matière de contrôle et d’actifs numériques. On prévoit que le maillage de cybersécurité prendra en charge plus de 50 % des demandes de GIA.
Fournisseurs de services de sécurité gérés (FSSG) -
Selon le rapport, d’ici 2023, les entreprises FSSG seront responsables de 40 % des applications de GIA. Elles peuvent fournir aux entreprises des ressources pour planifier, développer, acquérir et mettre en œuvre des solutions de GIA selon leurs besoins.
Outils de vérification d’identité -
Avec l’augmentation continue des interactions à distance, il devient difficile de faire la distinction entre les utilisateurs valides authentiques et un imposteur. Selon le rapport, d’ici 2024, 30 % des grandes entreprises mettront en œuvre de nouveaux outils de vérification d’identité pour corriger les faiblesses des processus du cycle de vie de l’identité de la main-d’œuvre.
Stratégie de confiance zéro -
Par défaut, aucun dispositif n’est considéré comme fiable pour accéder au réseau étendu selon le réseau de confiance zéro. Les menaces peuvent être détectées en temps réel, garantissant que les données et les systèmes sont traités de la même manière, à moins d’être vérifiés par le protocole de sécurité, la connexion aux données est considérée par défaut comme « non fiable ».
Normes d’identité décentralisées -
L’approche décentralisée émerge en réponse aux défis auxquels sont confrontées les approches centralisées déjà établies. Avec l’aide de la technologie de la chaîne de blocs, elle protège l’anonymat et permet aux individus de valider les demandes d’informations en leur fournissant le moins d’informations possible. Selon le rapport, une véritable norme décentralisée émergera d’ici 2024.
Défis liés à la mise en œuvre de CSMA
Formation et soutien -
Étant donné qu’il s’agit d’un cadre relativement nouveau, il nécessite une formation et un changement d’état d’esprit, ainsi qu’un investissement important en personnel pour soutenir la transition. Il faut également veiller à ce qu’il existe un système simple basé sur l’identité pour les utilisateurs sans que cela ne constitue une distraction qui pourrait entraîner une baisse de la productivité.
Coûts associés à un écosystème existant -
Les organisations dotées d’un écosystème de sécurité existant pourraient hésiter à adopter CSMA, en raison des coûts encourus liés à la mise en œuvre d’un nouveau système basé sur une nouvelle approche, nécessitant un temps considérable et un changement d’état d’esprit parmi le personnel.
Conclusion -
Le maillage de cybersécurité sera l’avenir des solutions de sécurité numérique. Avec un plus grand nombre d’entreprises qui adoptent et mettent en œuvre le système dans leurs entreprises, les FSSG développent continuellement le système pour mieux répondre aux besoins de l’organisation.
La mise en œuvre de ce système devrait entraîner un biais démographique en se concentrant sur les approches axées sur les documents, car l’intérêt des entreprises pour l’approche augmente. La mise en œuvre de CSMA nécessiterait de surmonter les défis de la formation et de la redéfinition des périmètres de cybersécurité, tout en fournissant un contrôle de cybersécurité flexible, évolutif et fiable, ainsi qu’une plus grande normalisation de l’approche de réponse de sécurité.
Auteur : Abhishek Saini
