Le panorama de la cybersécurité a changé. L'adoption par les entreprises de nouvelles technologies, telles que l'IA générative, et l'utilisation croissante de ressources basées sur le cloud exposent des vulnérabilités dans les architectures de sécurité. Les analystes du secteur, Forrester et Gartner, s'accordent à dire que les tendances en matière d'utilisation de la technologie, associées à d'autres facteurs, pourraient exiger de nombreuses entreprises qu'elles mettent en œuvre des stratégies et des outils plus modernes pour se tenir prêtes en matière de cybersécurité.
Les responsables de la sécurité sont conscients de la nécessité d'évoluer et sont déterminés à mettre en œuvre de nouvelles fonctionnalités afin d'améliorer leur état de préparation. C'est une bonne nouvelle, car les recherches tendent à démontrer qu'il subsiste dans de nombreuses entreprises des lacunes critiques en matière de sécurité. Par exemple, près de 20 % des entreprises n'ont pas mis en place de fonctionnalités d'authentification multifacteur (MFA). La MFA est pourtant essentielle pour sécuriser l'accès aux ressources dans le cloud depuis n'importe où.
Fort heureusement, 80 % des responsables de la sécurité ont décidé de déployer des solutions Secure Access Service Edge (SASE) ; parmi ceux-ci seuls 4 % n'en sont qu'à un stade précoce ou n'ayant pas encore commencé.
De toute évidence, les responsables de la sécurité ont fait des technologies SASE une grande priorité. En réalité, selon l'enquête, 25 % des personnes interrogées déclarent que l'adoption d'une architecture SASE fait partie de leurs trois principales priorités.
Pourquoi le modèle SASE est-il si important pour la préparation en matière de cybersécurité ? Les responsables de la sécurité reconnaissent que la gestion de leur périmètre de réseau est devenue de plus en plus compliquée à mesure qu'ils migraient davantage d'applications et de données vers le cloud. Les solutions SASE peuvent contribuer à réduire la complexité en regroupant les services de connectivité réseau et de sécurité, dans le but de proposer une architecture unifiée et distribuée à la périphérie du réseau.
La mise en œuvre d'un modèle Zero Trust a été une autre priorité absolue dans les efforts de préparation. Le modèle Zero Trust exige une vérification stricte de l'identité de chaque personne et chaque appareil tentant d'accéder aux ressources d'un réseau privé, que ces personnes et ces appareils se trouvent ou non dans le périmètre du réseau. Une architecture Zero Trust est essentielle à la protection des applications et des données à l'heure où les entreprises sont nombreuses à adopter le travail hybride.
Le modèle Zero Trust et les outils d'accès réseau Zero Trust ont connu un essor considérable chez les équipes de sécurité. Dans notre enquête, les fonctionnalités de l'accès réseau Zero Trust sont celles qui ont connu le taux d'adoption partielle le plus élevé parmi toutes les solutions. Certes seules 40 % des personnes interrogées disposent de modèles Zero Trust bien établis, toutefois ces fonctionnalités finiront par atteindre des niveaux de mise en œuvre élevés.
Dans les entreprises, le niveau d'avancement des mises en œuvre est à peu près le même pour les autres types d'outils dont les plateformes de protection des points de terminaison (EPP) et les solutions de chiffrement des données. Parmi les personnes interrogées, 40 % environ disposaient de déploiements bien établis.
La mise en œuvre de fonctionnalités de détection et de réponse étendues (XDR) accuse un certain retard. Les fonctionnalités XDR sont conçues pour améliorer les solutions plus traditionnelles en proposant une protection plus globale, dotée de fonctionnalités de détection et de réponse sur une multitude de sources de données. Les outils qui promettent d'unifier ou de simplifier la sécurité peuvent offrir des avantages déterminants aux entreprises. Cependant, dans les résultats de notre enquête, seules 29 % des réponses font état de mises en œuvre XDR bien établies. Néanmoins, 49 % ont au moins atteint le stade du déploiement.
Les responsables de la sécurité sont donc conscients des lacunes critiques qui sont les leurs en matière de sécurité et s'efforcent de les combler. Tandis qu'ils poursuivent leurs efforts de préparation en matière de sécurité, envisager des solutions SASE et Zero Trust devrait contribuer à faire évoluer les architectures réseau et à les adapter à un panorama des menaces en pleine transformation. Parallèlement, les entreprises devront surmonter d'autres obstacles, notamment la complexité de la gestion, la pénurie de main-d'œuvre, un financement insuffisant, des priorités en concurrence et la nécessité de renforcer la culture de la sécurité parmi tous les collaborateurs.
Cet article fait partie de notre série consacrée aux nouvelles tendances et évolutions susceptibles d'affecter les décideurs en matière de technologies d'aujourd'hui.
Cet article vous permettra de mieux comprendre les points suivants :
Résultats d'une étude réalisée auprès de plus de 4 000 professionnels de la cybersécurité
Nouvelles conclusions concernant les incidents de sécurité, la préparation et les résultats
Éléments que les RSSI doivent prendre en considération afin de sécuriser l'avenir et d'obtenir de meilleurs résultats pour leur entreprise
Reprendre le contrôle de l'informatique grâce au cloud de connectivité
Un avenir en toute sécurité : enquête sur l'état de préparation de la cybersécurité