Rejoignez Keyfactor à la RSA Conference™ 2024 | du 6 au 9 mai | En savoir plus

Ce qu'il faut savoir sur le maillage de la cybersécurité

Tendances de l'industrie

Le rapport Top Security and Risk Trends for 2021 de Gartner a identifié le maillage de la cybersécurité comme l'"approche conceptuelle moderne de l'architecture de sécurité qui permet à l'entreprise distribuée de déployer et d'étendre la sécurité là où elle est le plus nécessaire". Dans ce blog, nous examinerons comment le maillage de la cybersécurité permet d'améliorer la visibilité et la sécurité dans l'entreprise moderne.

Pourquoi avez-vous besoin d'un nouveau concept de sécurité ?

SelonGartner, "au cours de l'année écoulée, l'entreprise type s'est retrouvée à l'envers". Je pense que la plupart d'entre nous sont d'accord. La pandémie a accéléré la transformation numérique à un rythme sans précédent. Dans une bataille pour l'existence, les organisations ont adopté des technologies de pointe pour soutenir les tendances du travail en tout lieu. Elles ont migré les données, les services et les applications vers le nuage, adopté des environnements conteneurisés et investi dans des appareils mobiles et IoT connectés.

La plupart des actifs des entreprises se trouvent désormais en dehors des périmètres de sécurité traditionnels, ce qui rend les contrôles existants inadéquats pour les protéger contre les cybermenaces croissantes. Le travail à distance et le travail depuis n'importe où étant devenus la nouvelle norme, les entreprises se sont transformées en un environnement géographiquement distribué d'actifs, d'employés, de partenaires et de clients. 

Dans le même temps, la dépendance des entreprises à l'égard de chaînes d'approvisionnement complexes et étendues pour le développement d'applications ou le fonctionnement de leurs chaînes de production s'est accrue. 

L'absence de contrôles de sécurité adéquats pour protéger les déploiements cloud et les chaînes d'approvisionnement contre les cybermenaces avancées et accrues crée des lacunes et des angles morts que les adversaires exploitent pour compromettre les données et perturber les opérations. Garantir des contrôles de cybersécurité fiables, flexibles et évolutifs est une nécessité pour toutes les entreprises afin de sécuriser leurs initiatives de transformation numérique.

C'est précisément là que le concept de cybersécurité prend tout son sens.

Qu'est-ce que le maillage de cybersécurité ?

Bien qu'il n'existe pas de définition officielle du maillage de la cybersécurité, il est étroitement lié au concept de "plan de contrôle de l'identité".plan de contrôle de l'identité.' L'objectif est d'apporter une approche distribuée à la sécurité des réseaux et des infrastructures, en s'éloignant de l'approche traditionnelle centrée sur le périmètre. Au lieu de cela, la conception de la sécurité est centrée sur les identités des personnes et des machines sur le réseau, créant ainsi des périmètres individuels plus petits autour de chaque point d'accès.

L'objectif est de s'assurer que la sécurité de chaque point d'accès peut être gérée efficacement à partir d'un point d'autorité centralisé. De cette manière, le maillage de cybersécurité aide à centraliser les politiques de sécurité tout en garantissant une application plus distribuée - une approche robuste, flexible et modulaire très nécessaire pour les entreprises opérant depuis n'importe où dans un environnement commercial et de risque en constante évolution.

Le maillage de la cybersécurité devient un élément constitutif d'un système de confiance zéro zéro confiance garantissant un accès sécurisé à l'ensemble des données, des services, des appareils et des applications, quel que soit l'endroit où ils se trouvent, qu'il s'agisse d'un être humain ou d'une machine. Toutes les connexions permettant d'accéder aux données sont considérées comme non fiables à moins d'être vérifiées.

En effet, Gartner prédit que "d'ici 2025, le maillage de cybersécurité prendra en charge plus de la moitié de toutes les demandes d'IAM, permettant un modèle de gestion d'accès unifié plus explicite, mobile et adaptatif".

Et maintenant ?

La gestion des identités et des accès (IAM) est de plus en plus axée sur la protection et la gestion des éléments suivants identités des machines pour appliquer des niveaux d'accès bien définis et centralisés. Une définition centralisée de la politique rendrait l'application de la loi indépendante du lieu, indépendamment de l'endroit où résident les données.

Alors que de plus en plus d'actifs d'entreprise sont numérisés et que les organisations migrent de plus en plus vers des environnements d'informatique en nuage, le maillage de la cybersécurité fournira un niveau de protection plus important, plus souple et plus évolutif que les frontières physiques pour sécuriser les investissements dans la transformation numérique.