Renforcer les défenses numériques : explorer le potentiel du maillage de la cybersécurité

Auteur: Himanshu Patni

24 juin 2023

Renforcer les défenses numériques : explorer le potentiel du maillage de la cybersécurité

Récemment, l'accélération numérique dans et autour des lieux de travail, des instituts, a transformé ce qui pourrait être considéré comme des infrastructures réseau traditionnelles, les défis auxquels les organisations sont confrontées aujourd'hui sont le rythme auquel la transformation numérique s'accélère, ce qui s'ajoute à l'expansionsurface d'attaque,c'est-à-dire le nombre de tous les points possibles, exploitables par un utilisateur non autorisé pour extraire des données ou accéder au système.

Selon une étude, le passage au travail à distance inspiré par la pandémie, nécessitant des « opérations partout », a contribué à la croissance de l'accélération numérique ainsi qu'à l'essor de la technologie IOT (Internet des objets). Les autres technologies contributives incluent les machines à distance, les réseaux virtuels, les technologies cloud, les périphériques d'informatique de pointe. Cette transformation a conduit les organisations à investir davantage dansmaillage de la cybersécurité,c'est-à-dire

Le maillage de la cybersécurité est une approche moderne de l'architecture de sécurité qui permet aux entreprises de résoudre les problèmes de sécurité soulevés en raison de l'expansion de la surface d'attaque causée par l'accélération numérique, l'architecture hybride multicloud, les entreprises distribuées, ce qui permet l'évolutivité, la flexibilité et un contrôle de cybersécurité fiable. Il s'agit d'une stratégie de cyberdéfense sécurisant indépendamment les appareils avec son propre paramètre

·        Selon l'étude, son marché de maillage de la cybersécurité devrait croître avecTCACde18,4 %, regardez leFigure 1pour plus de détails-

·        Selon Gartner, d'ici 2024, les entreprises adoptant le maillage de cybersécurité réduiront l'impact financier de 90 % en raison des incidents de sécurité

·        Il y a eu une augmentation continue de la fréquence des menaces internes auxquelles les entreprises sont confrontées par rapport aux années précédentes, selon le rapport53 % des entreprises ont été confrontées à une menace interne en 2018, ce nombre est passé à60 %en2019et67 %en2020

Selon Gartner, voici les couches deACSC(Architecture de maillage de la cybersécurité), l'adoption de la stratégie offre des avantages de composabilité et d'évolutivité

Applications du maillage de la cybersécurité

Gestion de la majorité des demandes d'identité et de gestion des accès (IAM)-

Étant donné que le travail à domicile a gagné en popularité, les identités et les appareils existent en dehors des locaux de l'entreprise, la cybersécurité traditionnelle ne dispose pas des mesures de sécurité requises pour relever de tels défis, le maillage de la cybersécurité est capable de gérer la majorité des demandes d'IAM, offrant à l'entreprise un actif numérique et une approche de contrôle fiables. Le maillage de la cybersécurité devrait prendre en charge plus de 50 % des demandes d'IAM

Fournisseurs de services de sécurité gérés (MSSP)-

Selon le rapport, d'ici 2023, les entreprises MSSP seront responsables de 40 % des applications IAM, elles peuvent fournir aux entreprises des ressources pour planifier, développer, acquérir et mettre en œuvre des solutions IAM en fonction de leurs besoins

Outils de vérification d'identité-

Avec l'augmentation continue des interactions à distance, il devient difficile de faire la distinction entre les utilisateurs valides authentiques et un imposteur. Selon le rapport, d'ici 2024, 30 % des grandes entreprises mettront en œuvre de nouveaux outils de vérification d'identité pour remédier aux faiblesses des processus du cycle de vie des identités de la main-d'œuvre

Stratégie de confiance zéro-

Aucun appareil n'est par défaut considéré comme fiable pour accéder au réseau plus large selon le réseau de confiance zéro. Les menaces peuvent être détectées en temps réel, garantissant que les données et les systèmes sont traités de la même manière, sauf s'ils sont vérifiés par le protocole de sécurité, la connexion aux données est considérée par défaut comme « non fiable »

Normes d'identité décentralisées-

L'approche décentralisée émerge en réponse aux défis rencontrés par les approches centralisées déjà établies, avec l'aide de la technologie blockchain, elle protège l'anonymat et permet aux individus de valider les demandes d'informations en leur fournissant le moins d'informations possible. Selon le rapport, une véritable norme décentralisée émergera d'ici 2024

Défis dans la mise en œuvre de l'ACSC

Formation et assistance-

Étant relativement nouveau, il nécessite une formation et un changement d'état d'esprit, ainsi qu'un investissement important en personnel pour soutenir la transition. Ainsi que garantir un système simple basé sur l'identité pour les utilisateurs sans que cela ne constitue une distraction susceptible d'entraîner une réduction de la productivité

Coûts associés à un écosystème existant-

Les organisations disposant d'un écosystème de sécurité existant pourraient hésiter à adopter l'ACSC, en raison des coûts encourus associés à la mise en œuvre d'un nouveau système basé sur une nouvelle approche, nécessitant un changement important de temps et d'état d'esprit parmi le personnel

 Conclusion-

Maillage de la cybersécuritéva devenir l'avenir des solutions de sécurité numérique, avec un nombre croissant d'entreprises adoptant et mettant en œuvre le système dans leurs entreprises. Les MSSP développent continuellement le système pour mieux répondre aux besoins des organisations.

La mise en œuvre de ce système devrait introduire un biais démographique en se concentrant sur les approches centrées sur les documents, à mesure que l'intérêt des entreprises pour cette approche augmente. La mise en œuvre de CSMA nécessiterait de surmonter les défis de la formation et de la redéfinition des périmètres de cybersécurité, tout en offrant un contrôle de cybersécurité flexible, évolutif, fiable et une plus grande standardisation de l'approche de réponse à la sécurité.

Auteur : Abhishek Saini

Obtenir un rappel


Blogs connexes