Quel est l’état d’avancement des entreprises dans leur adoption du Zero Trust ? Niveau de compréhension, avantages, défis et stratégies.
Le difficile déploiement des infrastructures Zero Trust
Contexte Zero Trust
Les entreprises déploient des projets Zero Trust, mais la moitié ne traduit pas ce Zero Trust en solutions concrètes, par manque de composantes fondamentales à cette couche de sécurité.
Face à la forte recrudescences des attaques, les entreprises cherchent des solutions et se tournent vers le Zero Trust, en raison de de la progression du travail hybride (Zero Trust Network Access), et la sécurité des applications dans le cloud notamment.
Stratégies Zero Trust préoccupantes
On note une confusion sur ce qu’est une stratégie Zero Trust intégrale
- 77% comprennent ce qu’est le Zero Trust
- 75% comprennent le Zero Trust Network Access – ZTNA
Les entreprises disposent d’une stratégie Zero Trust ou ZTNA en place ou en cours de déploiement – 80%.
Mais on relève des freins qui poussent à s’interroger sur la réalité :
- Impossibilité de déployer des fonctionnalités clés – 50%
- Impossibilité d’authentifier les utilisateurs et dispositifs systématiquement – 60%
- Difficulté à surveiller les utilisateurs en aval de leur authentification – 54%
Enfin, les termes « Zero Trust Access » et « Zero Trust Network Access » sont parfois utilisés de manière interchangeable.
Téléchargez cette ressource
Guide inmac wstore pour l’équipement IT de l’entreprise
Découvrez les dernières tendances et solutions IT autour des univers de Poste de travail, Affichage et Collaboration, Impression et Infrastructure, et notre nouveau dossier thématique sur l’éco-conception et les bonnes pratiques à adopter pour réduire votre impact environnemental.
Objectif Zero Trust
Pour les entreprises, les 5 premiers objectifs sont les suivants :
- minimiser l’impact des piratages et des intrusions
- sécuriser les accès distants
- assurer la continuité métier
- améliorer l’expérience utilisateur
- améliorer la flexibilité pour offrir une sécurité intégrale
Côté avantages, sécuriser la totalité de la surface d’attaque digitale et améliorer l’expérience utilisateur pour le travail distant sont cités immédiatement.
Ainsi, il faut intégrer le Zero Trust avec l’infrastructure existante, pour assurer une interopérabilité avec les environnements cloud et sur site, et sécuriser la couche applicative.
Si le critère de la complexité du déploiement sur un réseau étendu est cité, la pénurie de compétences est une contrainte manifeste.
Source Global State of Zero Trust Report Fortinet – Septembre 2021 – 472 responsables IT et de la sécurité – 24 pays – Représentatifs de la quasi-totalité des secteurs d’activité, service public inclus.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le spatial dans le viseur des cyberattaquants
- Connaître son client : exploiter les API des réseaux pour offrir des services personnalisés et sur mesure
- Architecte cloud : applications de chatbot & Azure OpenAI Service
- Le LLMjacking : quand les cyberattaques utilisent illicitement des comptes LLM
- Les identités des développeurs doivent être prises en compte !