Blog

Les responsables informatiques s'appuient sur l'accès au réseau sans confiance (ZTNA) pour atténuer les cybermenaces

Heiko Fleschen
Ce n’est un secret pour personne que les cyberattaques sont à la hausse pour les entreprises de toutes tailles et de tous les marchés. Les surfaces d’attaque s’élargissent à mesure que de plus en plus d’appareils rejoignent les réseaux chaque jour. En conséquence, nous continuerons à voir une sophistication accrue des ransomwares, des menaces persistantes plus avancées et une exploitation continue des appareils mobiles.

 

Pour évaluer l’état actuel de la cybersécurité, nous avons interrogé les dirigeants de plus de 200 entreprises (chacune comptant 50 employés ou plus) dans tous les secteurs de la région DACH (Allemagne, Autriche et Suisse) afin d’en savoir plus sur leurs initiatives en matière de sécurité, leurs défis et leurs projets futurs.

 

Quelle est la fréquence des cyberattaques ?

En ce qui concerne les cyberattaques, les résultats ont été surprenants : plus de 50 % des dirigeants d’entreprise que nous avons interrogés ont subi au moins une cyberattaque au cours de la dernière année. Et près de la moitié de ce groupe affirme en avoir fait l’expérience plus d’une fois. Une cyberattaque peut aller du ransomware au phishing.

 

Pour illustrer l’impact de ces attaques, nous avons également demandé à ces dirigeants de partager ce qui s’est passé au sein de leurs organisations à la suite de l’incident de sécurité. Voici les cinq réponses les plus importantes :

  • Perturbation des activités commerciales (32 %)
  • Pertes financières (26 %)
  • Perte de données sensibles (26 %)
  • Atteinte à la marque ou à sa réputation (23 %)
  • Perte de clients réguliers (22 %) 

 

Un exemple bien connu est la cyberattaque subie par une grande chaîne de location de voitures en Allemagne. L’incident a interrompu les opérations commerciales habituelles pendant plusieurs jours. Tous les flux de travail et les processus ont été perturbés, ce qui a entraîné des pertes financières importantes. La seule façon de louer une voiture était de se rendre en personne dans une agence ; les applications, les téléphones et les sites Web étaient en panne. En outre, les attaquants ont également eu accès aux données des clients et des employés.

 

Face à ces menaces, comment les entreprises ajustent-elles leurs budgets en réponse ? La majorité des répondants (86 %) investissent leur argent là où cela compte en augmentant le financement des initiatives de cybersécurité de 1 % à 100 % de plus.

 

Dans quelle mesure les entreprises sont-elles préparées aux cyberattaques ?

Pour évaluer la protection des entreprises de cette région, nous avons interrogé des responsables informatiques sur leurs modèles de sécurité Zero Trust et leurs solutions Zero Trust Network Access (ZTNA).

 

Seuls 16 % ont déjà mis en place des solutions ZTNA, mais 61 % prévoient de réaliser l’investissement au cours des prochaines années : 26 % déploieront ZTNA l’année prochaine, 20 % effectueront le changement au cours des deux prochaines années et 15 % envisagent de le faire dans deux ans.

 

Le modèle de sécurité Zero Trust ne fait confiance à personne ni à aucun appareil tant qu’il n’est pas vérifié. Ce n’est qu’après avoir vérifié que l’utilisateur est bien celui qu’il prétend être - ou que l’appareil est ce qu’il prétend être - que l’accès est accordé.

 

Par conséquent, le Zero Trust se concentre sur les ressources plutôt que sur la sécurité du périmètre, qui se situe à l'interface d'un réseau privé ou d'entreprise et d'un réseau public, tel que l'Internet. Il s’agit d’une approche de pointe de la sécurisation des réseaux informatiques qui profite également aux réseaux OT.

 

La vérification continue est effectuée via des informations en temps réel provenant de sources multiples pour déterminer l’accès et les autres réponses du système. Cela limite les chemins d’accès et/ou la portée des informations d’identification pour les attaquants, ce qui donne aux systèmes et aux personnes plus de temps pour reconnaître une attaque, y répondre et l’arrêter avant qu’il ne soit trop tard.

 

Vingt-trois pour cent (23 %) des entreprises ne prévoient pas d’investir dans ZTNA dans un avenir proche en raison de ces obstacles :

  • Complexité de la mise en œuvre (36 %)
  • Manque de savoir-faire interne (33 %)
  • Coûts trop élevés (26 %)

 

Mais il y a de bonnes nouvelles pour les entreprises confrontées à ces défis de déploiement : travailler avec un conseiller et un partenaire de confiance peut aider à résoudre bon nombre de ces problèmes. Par exemple, la solution ZTNA de macmon est simple et rapide à mettre en œuvre, et notre équipe est là pour vous aider à chaque étape du processus.

 

Un haut niveau de savoir-faire interne n’est pas non plus nécessaire avec nos systèmes. Nous pouvons vous présenter ce que vous devez savoir sur vos solutions ZTNA, et votre équipe informatique peut les gérer en toute confiance et efficacement.

 

Pourquoi les entreprises investissent-elles dans ZTNA ?

Enfin, nous avons demandé aux responsables informatiques qui investissent dans ZTNA pourquoi ils en font une priorité ou pourquoi ils prévoient de le faire dans un avenir proche.

 

Ils ont identifié une longue liste d’avantages attendus de ZTNA, notamment :

  • Réduction des incidents de sécurité (60 %)
  • Réduction des risques et renforcement de la sécurité du réseau (57 %)
  • Sécurité d’accès accrue pour les applications cloud (57 %)
  • Intégration et soutien plus faciles pour de nouvelles méthodes de travail (56 %)
  • Simplification de la gestion et de l’agilité (55 %)
  • Meilleur soutien aux stratégies informatiques (55 %)
  • Amélioration des performances du réseau (54 %)
  • Gestion simplifiée des données (54 %)
  • Réduction des coûts et de la complexité (51 %)
  • Réduction des temps d’arrêt (51 %)

 

Lorsque vous évaluez votre propre position en matière de cybersécurité et étudiez les investissements ZTNA pour votre organisation, utilisez les points de données que nous avons fournis dans ce blog comme référence pour voir comment vous vous en sortez, ainsi que ce sur quoi les autres entreprises se concentrent.

 

En savoir plus sur la SDP Suite de macmon secure, une solution d'accès au réseau Zero Trust.

 

Ressources connexes :

La ville de ZTNA : Zero Trust pour les réseaux et les clouds

Suite périphérique défini et sécurisé

Comment la sécurité Zero Trust résiste au vol de données