Les identités machines sont primordiales à la sécurité et à la viabilité des entreprises, mais quels sont les moyens mis disposition pour les protéger ? Il est peut-être temps de se pencher sur les clés et certificats utilisés par ces machines pour s'identifier ...
Cybersécurité : les identités des machines à l’ordre du jour !
La non-protection des identités des machines
Pour 96 % des entreprises, il faut une protection efficace des machines et des identités machines pour envisager une sécurité globale et la viabilité à long terme mais 80 % ont des difficultés à mettre en place des outils pour la protection.
Il est temps d’investir dans la sécurité des clés et certificats utilisés par les machines pour s’identifier et s’authentifier, mais aussi dans la veille et l’automatisation.
De plus, la protection des identités machines et des identités humaines seront tout aussi importantes dans les entreprises au cours des 12 à 24 prochains mois (47%).
Les instances de plates-formes Cloud
Si 70 % des professionnels localisent tout simplement moins de la moitié des identités machines les plus courantes sur les réseaux, le type d’identités machines suscitent quelques inquiétudes, puisque
– celles d’instances de plates-formes cloud ne sont citées que par 56%
– celles d’appareils mobiles (49%)
– celles de serveurs physiques (49%)
– celles de clés SSH (29%)
– les identités machines de micro services et containers (25%)
« Les nouvelles technologies, telles que le cloud et la containerisation, ont élargi la définition de la notion de machine à un large éventail de logiciels émulant des machines physiques. De plus, ces technologies sont à l’origine d’une déferlante de machines nouvelles, en rapide évolution, sur les réseaux d’entreprise » selon l’étude Securing The Enterprise With Machine Identity Protection
Les pertes et fuites de données
Et cerise sur le gâteau ! La plus grande crainte d’une mauvaise gestion de la protection des identités machines est liée aux pertes et fuites de données internes (61%).
C’est ainsi que la gestion des identités des utilisateurs et des machines, et des privilèges d’accès octroyés sur des données et applications professionnelles, présente des ramifications complexes en termes de sécurité.
Source Venafi & Forrester Consulting – Securing The Enterprise With Machine Identity Protection Securing
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Pour un cloud plus fiable : renforcer l’auditabilité et la transparence au service de la sécurité
Cloud et IA : une maturité en retard face à l’explosion des usages
Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
Mises à jour Microsoft : quand l’automatisation du cloud redéfinit la gouvernance IT
À la une de la chaîne Cloud
- Pour un cloud plus fiable : renforcer l’auditabilité et la transparence au service de la sécurité
- Cloud et IA : une maturité en retard face à l’explosion des usages
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Mises à jour Microsoft : quand l’automatisation du cloud redéfinit la gouvernance IT
