Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Enquête de Fortinet : Plus de la moitié des entreprises peine à déployer une infrastructure zero-trust pertinente

janvier 2022 par Fortinet

Fortinet® révèle les résultats de son enquête Global State of Zero Trust Report. Ces résultats indiquent que la majorité des entreprises connaît le zero-trust ou qu’elles sont en train de déployer des projets autour de ce sujet. Cependant, plus de 50 % d’entre elles sont incapables de traduire ce zero-trust en des solutions concrètes à mettre en œuvre puisqu’elles ne disposent pas de certaines composantes essentielles à cette couche de sécurité. Pour consulter les résultats détaillés, merci de consulter notre blog. Voici néanmoins les enseignements principaux de ce rapport :

Un rapport de FortiGuard Labs sur l’univers des menaces témoigne d’une recrudescence dans le volume et la sophistication des attaques ciblant le grand public, les entreprises et les infrastructures critiques. Les entreprises recherchent des solutions pour contrer ces menaces en évolution et le zero-trust est une option privilégiée, et ce, pour de multiples raisons. D’autre part, la migration vers le travail hybride (work-from-anywhere) a mis en évidence l’intérêt du ZTNA (zero-trust network access) pour des entreprises qui doivent protéger leurs ressources dans un contexte de collaborateurs qui se connectent à partir de réseaux résidentiels peu sécurisés.

Stratégies zero-trust : la confusion est d’actualité

Le rapport fait état d’une certaine confusion sur ce qu’est une stratégie zero-trust intégrale. Les personnes interrogées déclarent comprendre ce qu’est le zero-trust (77%) et le ZTNA (75%). 80% d’entre elles indiquent disposer d’une stratégie zero-trust ou ZTNA en place ou en cours de déploiement. Cependant, plus de 50% du panel avouent une incapacité à déployer des fonctionnalités clés associées au zero-trust. Enfin, près de 60 % des répondants déclarent ne pas pouvoir authentifier les utilisateurs et les dispositifs de manière systématique, tandis que 54% peinent à surveiller les utilisateurs en aval de leur authentification.

Cet état des lieux est quelque peu préoccupant puisque ces capacités sont essentielles au zero-trust. D’où une légitimité à s’interroger sur la réalité de ces infrastructures zero-trust parmi les entreprises. Enfin, les termes « Zero Trust Access » et « Zero Trust Network Access » sont parfois utilisés de manière interchangeable ce qui accentue la confusion.

Le zero-trust, une priorité et de nombreux objectifs

Pour les entreprises, le principal objectif du zero-trust est de « minimiser l’impact des piratages et des intrusions », suivi de près par « sécuriser les accès distants » et « assurer la continuité métier ». « Améliorer l’expérience utilisateur » et « améliorer la flexibilité pour offrir une sécurité intégrale » comptent également parmi les objectifs attendus.

Sur le volet des avantages, « sécuriser la totalité de la surface d’attaque digitale » est celui qui est le plus cité, suivi par « améliorer l’expérience utilisateur pour le travail distant (VPN) ».

La grande majorité des personnes interrogées estime vital d’intégrer leur arsenal zero-trust avec leur infrastructure existante, pour assurer une interopérabilité avec les environnements cloud et sur site, mais aussi sécuriser la couche applicative. Cependant, plus de 80% des répondants estiment qu’il est complexe de déployer une stratégie zero-trust sur un réseau étendu. Pour les entreprises sans stratégie ou projets dans le domaine, le principal frein est la pénurie de compétences, avec 35 % des entreprises qui ont opté pour d’autres stratégies IT pour répondre au zero-trust.




Voir les articles précédents

    

Voir les articles suivants