cybersecurity mesh

Avec l’accélération de la transformation numérique, les organisations ont dû se lancer et adopter des technologies de pointe pour soutenir le nouveau style de travail. Étant donné que seulement 31 % des organisations mondiales ont mis en œuvre un réseau de Confiance Zéro (ZTN), selon l’enquête sur la préparation numérique de ManageEngine, davantage d’efforts de sensibilisation et d’éducation sur ses avantages sont nécessaires. L’adoption de stratégies de cybersécurité bien planifiées a des répercussions considérables sur les organisations. L’architecture de Confiance Zéro a réorienté l’approche de sécurité typique “faire confiance aux initiés et bloquer les intrus” vers “ne pas faire confiance, toujours vérifier”. De nombreuses organisations sont d’accord avec cette approche de confiance zéro et appliquent le terme “maillage de la cybersécurité”. Il sert d’extension de la méthode de confiance zéro (ZTN) et l’étend à toutes les entités, quels que soient le lieu et les dispositifs utilisés.

L’objectif de la technologie maillée est d’apporter une approche distribuée à la sécurité des réseaux et des infrastructures. Le mécanisme de sécurité s’éloigne ainsi de l’approche traditionnelle axée sur le périmètre pour se concentrer sur l’identification des personnes et des systèmes sur le réseau. Ainsi, des périmètres individuels plus petits sont créés autour de chaque point d’accès. Cela permet de centraliser les stratégies de sécurité tout en veillant à ce que leur mise en œuvre soit mieux répartie, une approche indispensable pour les entreprises qui fonctionnent depuis n’importe où.

Avec l’augmentation des interactions avec les clients sur divers canaux numériques et l’essor des travailleurs à distance, les responsables de la sécurité et de la gestion des risques sont confrontés à des défis complexes en matière de gestion des identités et des accès (IAM). Étant donné que le modèle “tous les initiés sont de confiance” et “tous les étrangers sont des menaces” n’est plus efficace, il n’est pas surprenant que le rapport 2021 de Gartner indique que le maillage de la cybersécurité est sa principale tendance. Il prévoit également que d’ici 2025, le maillage de cybersécurité prendra en charge 50% des demandes de gestion des identités et des accès, ouvrant la voie à un modèle de gestion des accès plus distribué, mobile et adaptatif.

Voici cinq articles intéressants sur le maillage de la cybersécurité et la façon dont il est plus efficace que les concepts de sécurité existants.

  1. Cybersécurité maillée : Un autre modèle ZTN ou un changement de paradigme?

Cet article donne un aperçu du fonctionnement d’un réseau de confiance zéro et montre comment la cybersécurité maillée s’y intègre. Le maillage de cybersécurité contribue à la mise en œuvre d’une architecture de confiance zéro en sécurisant l’ensemble des données et des systèmes accessibles en toute sécurité, quel que soit leur emplacement.

  1. Maillage de cybersécurité : D’où vient cette tendance?

L’auteur souligne que de nombreuses organisations n’ont pas compris qu’au cours de la pandémie, nous n’étions pas préparés à travailler à distance et que la technologie dont nous disposons actuellement ne permet pas la flexibilité requise par la situation. Il analyse ainsi l’émergence de l’idéologie du maillage de la cybersécurité dans les concepts de sécurité existants.

  1. Le maillage de la cybersécurité : comment les paradigmes de sécurité évoluent

De plus en plus d’entreprises adoptant un modèle de travail hybride, la façon dont nous traitons et déployons la cybersécurité doit également évoluer et changer. L’auteur conclut que le maillage de la cybersécurité restera une tendance clé en 2021, car il offre des avantages nécessaires que les méthodes traditionnelles de cybersécurité ne peuvent tout simplement pas offrir, notamment l’agilité, la flexibilité, l’adaptabilité et la fiabilité.

  1. Comment protéger les données du cloud en tout lieu à l’aide d’un maillage de sécurité des données?

Cet article aborde la nécessité de mettre en œuvre une nouvelle stratégie et explore les étapes nécessaires pour y parvenir. Il explique également qu’une stratégie complète de maillage de la sécurité des données sera confrontée à des défis qui nécessitent d’auditer la technologie existante, de former correctement le personnel et de vérifier tous les partenaires technologiques.

  1. Maillage de cybersécurité – Considérations clés avant l’adoption et la mise en œuvre

Les incidents de cyberattaques continuent de mettre en péril la sécurité des données. Le travail à distance étant devenu la norme pendant la pandémie, les acteurs de la menace ont élargi la surface vulnérable disponible à cibler. L’auteur décrit l’approche traditionnelle consistant à construire des “villes fortifiées” autour d’un réseau, par rapport au maillage de cybersécurité qui ouvre la voie à des périmètres protégés par mot de passe pour sécuriser les réseaux. Il décrit également les facteurs essentiels à prendre en compte avant d’adopter la technologie du maillage.

Avec l’essor du travail à distance et du modèle de travail à distance, les organisations comprennent désormais un environnement diversifié d’employés, de clients, de partenaires et d’actifs. À mesure que de plus en plus d’actifs se numérisent, les organisations se tournent vers des environnements basés sur le cloud où le maillage de cybersécurité offrira plus de flexibilité et une meilleure protection pour sécuriser les investissements dans les transformations numériques.

Ce concept moderne d’architecture de sécurité permet aux organisations d’avoir un contrôle distribué et d’étendre la sécurité là où elle est le plus nécessaire. Le moment est venu de redéfinir la sécurité de votre réseau en tant que maillage de cybersécurité ; assurez-vous que vous disposez d’une solution d’identité centralisée et commencez à créer des stratégies qui protégeront vos ressources au niveau individuel.