
Une nouvelle enquête menée auprès de plus de 1 000 professionnels de la sécurité informatique révèle que 75 % des organisations reconnaissent l'importance du zero trust pour renforcer leur position globale en matière de cybersécurité.
Cependant, l'étude menée par Dimensional Research pour One Identity montre également que seuls 14 % ont pleinement mis en œuvre une solution de confiance zéro. Par ailleurs, 39 % des organisations ont commencé à répondre à ce besoin, et 22 % supplémentaires déclarent qu'elles prévoient de mettre en œuvre une solution de confiance zéro au cours de l'année prochaine.
Les obstacles à l'adoption de cette solution incluent un manque de clarté sur la façon dont elle peut être réalisée. 61 % des professionnels de la sécurité concentrent leur mise en œuvre sur la reconfiguration des politiques d'accès, tandis que 54 % pensent que cela commence par l'identification de la manière dont les données sensibles circulent sur le réseau. 51 % mettent en œuvre de nouvelles technologies afin d'atteindre la confiance zéro.
En outre, 32 % des équipes de sécurité n'ont pas une compréhension globale de la manière dont le zero trust doit être mis en œuvre au sein de leur organisation. Parmi les autres principaux obstacles à l'adoption de cette technologie, citons les priorités concurrentes (31 % sont trop occupés par d'autres priorités quotidiennes) et l'idée qu'elle peut nuire à la productivité de l'entreprise (par exemple, 31 % pensent à tort que les modèles de sécurité à confiance zéro ont un impact sur la productivité des employés)
"Les organisations reconnaissent que le périmètre traditionnel ne suffit plus et qu'elles seront mieux servies en donnant la priorité à la sécurité de l'identité et en prenant des mesures pour s'assurer que les mauvais acteurs sont limités une fois qu'ils ont obtenu l'accès", explique Bhagwat Swaroop, président et directeur général de One Identity. " Le Zero Trust devient rapidement un impératif pour les entreprises car il élimine les permissions vulnérables et les accès excessifs en offrant un continuum de différents droits à travers l'organisation pour finalement limiter les surfaces d'attaque en cas de violation. "
Source : One Identity
Et vous ?


Voir aussi :



Vous avez lu gratuitement 5 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.