Pour 92 % des entreprises, la scurit des identits est essentielle pour un dploiement robuste du Zero Trust, selon une tude de CyberArk


CyberArk prsente un modle labor partir des informations de pairs pour valuer et perfectionner les stratgies de scurit des identits en vue datteindre un haut niveau de maturit.

CyberArk spcialste mondial de la scurit des identits, dvoile les rsultats dune tude internationale consacre aux tendances lies ladoption de la scurit des identits, ainsi qu la maturit relative des entreprises qui ont mis en uvre une stratgie de ce type. Selon les rsultats, seulement 9 % des organisations adoptent une approche agile, holistique et mature pour scuriser les identits dans leurs environnements hybrides et multicloud. Ce rapport propose un modle de maturit labor pour aider les responsables de la cyberscurit valuer leur stratgie de scurit des identits, dcouvrir les risques associs et prendre les mesures ncessaires pour renforcer leur cyberrsilience.

Pour les experts, la scurit des identits est un lment cl de la cyberrsilience

Publie sous le titre The Holistic Identity Security Maturity Model: Raising the Bar for Cyber Resilience[1], cette tude a t mene par CyberArk et le cabinet Enterprise Strategy Group (ESG) auprs de 1 500 professionnels de la cyberscurit. partir des rponses obtenues, le modle bas sur des donnes a identifi 9 % des entreprises comme ayant dploy les stratgies de scurit des identits les plus matures et les plus holistiques. Ces entreprises innovantes se concentrent pleinement sur la mise en uvre doutils de scurit des identits, font preuve dune agilit intrinsque et se caractrisent par une approche fonde sur la capacit se relever rapidement de leurs checs, mme aprs avoir t victimes dune cyberattaque.

Toutefois, 42 % des programmes de scurit des identits mis en place par les entreprises interroges sont loin dtre matures, et ne disposent pas des outils et des intgrations indispensables pour neutraliser rapidement les risques qui psent sur les identits. Llargissement de la surface dattaque, la complexit croissante des environnements informatiques et la multiplication des obstacles organisationnels contribuent cette gnralisation des lacunes affiches par les entreprises en matire de scurit des identits.

Les principaux enseignements de cette tude sont les suivants :

  • cart entre la stratgie dploye et les rsultats obtenus : 69 % des hauts dirigeants (CEO, CFO, CTO, etc.) estiment prendre les bonnes dcisions en matire de scurit des identits, contre 52 % de lensemble des effectifs (dcideurs techniques et praticiens). Cet cart souligne la perception selon laquelle la scurit dans son ensemble peut tre atteinte en effectuant les bons investissements technologiques. Ce nest toutefois quune partie de lquation. En effet, il est tout aussi important de maximiser ces investissements sur un plan stratgique en incluant limplmentation et lintgration aux environnements existants, ainsi que de supprimer les silos et damliorer la formation.
  • cart entre la stratgie dploye et les rsultats obtenus : 69 % des hauts dirigeants (CEO, CFO, CTO, etc.) estiment prendre les bonnes dcisions en matire de scurit des identits, contre 52 % de lensemble des effectifs (dcideurs techniques et praticiens). Cet cart souligne la perception selon laquelle la scurit dans son ensemble peut tre atteinte en effectuant les bons investissements technologiques. Ce nest toutefois quune partie de lquation. En effet, il est tout aussi important de maximiser ces investissements sur un plan stratgique en incluant limplmentation et lintgration aux environnements existants, ainsi que de supprimer les silos et damliorer la formation.
  • Des efforts fragments : 58 % des entreprises interroges disposent de deux quipes en charge de la scurit des identits sur site et dans le cloud  et utilisent plusieurs solutions indpendantes, ce qui complique la comprhension de leur posture de scurit en temps rel.

 Cette tude met en lumire la relation entre une solide stratgie de scurit des identits et lamlioration des rsultats mtier, explique Jack Poller, senior analyst chez Enterprise Strategy Group (ESG). Des valuations de maturit menes intervalles plus frquents et plus rguliers permettent aux bonnes personnes daccder aux bonnes donnes, et aider les entreprises agir avec une vlocit suffisante pour viter que des menaces ninterrompent leurs activits.

Un cadre bas sur lexprience des pairs pour soutenir une stratgie holistique de scurit des identits

Conu sur la base des informations fournies par les 1 500 professionnels interrogs, le modle Holistic Identity Security Maturity permet aux entreprises dvaluer leur niveau de maturit dans les quatre piliers de la scurit des identits :

  • Lachat doutils couvrant la gestion, le contrle des privilges, la gouvernance, lauthentification et lautorisation pour lensemble des identits et les diffrents types didentit ;
  • Les intgrations dautres solutions informatiques et de scurit au sein de la pile technologique de lentreprise en vue de scuriser laccs tous ses actifs et environnements ;
  • Lautomatisation pour assurer une conformit ininterrompue aux rgles, rglementations et standards industriels, ainsi que pour ragir rapidement face aux vnements ordinaires et anormaux de grande ampleur ;
  • Des moyens de dtection et de rponse aux menaces en continu bass sur une solide matrise du comportement des identits et des rgles organisationnelles.

 Si 63 % des entreprises reconnaissent avoir t victimes dune attaque ciblant les identits, il est probable que ce pourcentage soit nettement plus lev. En effet, les cybercriminels continuent de viser et dinfecter les identits avec succs sur une grande chelle, ajoute Amita Potnis, Director, Thought Leadership Marketing chez CyberArk. Les entreprises qui souhaitent adopter une stratgie de scurit des identits holistique doivent se concentrer sur la scurit de laccs lensemble des identits humaines et machines  en liminant les cloisons et en adoptant une approche automatique et consolide de la scurit des identits. Comme lindique notre tude, de nombreuses entreprises ont dores et dj commenc investir en ce sens, 24 % dentre elles stant engages consacrer cette anne plus de 10 % de leur budget cyberscurit un programme de scurit des identits.

Les entreprises  transformatives , qui reprsentent 9 % de lensemble des personnes interroges, ont atteint le niveau de maturit maximum en adoptant une approche unifie de la scurit des identits. La plateforme de scurit des identits de CyberArk incarne cette approche en appliquant des contrles intelligents des privilges toutes les identits humaines et machines grce des capacits continues de dtection et de prvention des menaces, dun bout lautre du cycle de vie des identits. Avec CyberArk, les entreprises peuvent mettre en uvre une approche Zero Trust base sur le principe du moindre privilge en bnficiant dune visibilit complte pour faire en sorte que chaque identit puisse accder en toute scurit nimporte quelle ressource, indpendamment de sa localisation, tout moment et en tous lieux.

Mthodologie de lenqute

LEnterprise Strategy Group (ESG) a interrog 1 500 dcideurs IT et Scurit au cours du troisime trimestre 2022. Toutes les personnes contactes travaillent dans un environnement multi-cloud, et connaissent les stratgies et les moyens de gestion des accs et des identits dont dispose leur entreprise. Elles sont bases en Amrique du Nord (tats-Unis et Canada), en Amrique latine (Mexique et Brsil), dans la rgion EMEA (Isral, Allemagne, Royaume-Uni, Espagne, Italie, Pays-Bas) ainsi quen Asie-Pacifique (Australie, Hong Kong, Inde, Japon, Singapour et Tawan).

propos de CyberArk

CyberArk un spcialiste mondial de la scurit des identits. Consacr la gestion des accs privilges, CyberArk propose une offre de scurit complte pour toutes les identits  humaines ou machines  au sein des applications dentreprise, des effectifs dcentraliss, des workloads hybrides dans le cloud et tout au long du cycle de vie DevOps. Les plus grandes organisations mondiales font confiance CyberArk pour les aider scuriser leurs actifs les plus critiques.

Source : Cyberark

Et vous ?

Trouvez-vous cette tude pertinente ?
Qu'en est-il au sein de votre entreprise ?

Voir aussi :

CyberArk intgre de nouvelles fonctionnalits sa solution Workforce Password Management, conues pour scuriser l'accs aux applications mtier haut risque et forte valeur ajoute

Des experts en scurit sont parvenus crer un logiciel malveillant polymorphe "hautement vasif" l'aide de ChatGPT, le logiciel malveillant serait capable d'chapper aux produits de scurit

95 % des atteintes la cyberscurit sont dues des erreurs humaines, les diffrentes technologies comme le mtaverse et la blockchain crant encore plus de vulnrabilits



Source
Catégorie article Sécurité

Ajouter un commentaire

Commentaires

Aucun commentaire n'a été posté pour l'instant.