Pour presque tous les décideurs informatiques et de sécurité d’entreprise, la sécurité des points finaux ou la confiance des appareils et la gestion des identités sont essentielles à un Zero Trust robuste (s’ouvre dans un nouvel onglet) stratégie. Cependant, seule une poignée d’organisations déploient réellement des efforts dans cette direction, laissant la plupart des entreprises exposées au risque de cyberattaques destructrices.
C’est ce que révèle le rapport « The Holistic Identity Security Maturity Model: Raising the Bar for Cyber Resilience », récemment publié par les experts en sécurité de l’identité CyberArk.
Après avoir interrogé 1 500 décideurs informatiques et de sécurité du monde entier, qui opèrent dans un environnement multi-cloud, la société a constaté que pour la quasi-totalité (92 %) des répondants, la confiance des appareils et la gestion des identités sont essentielles pour Zero Trust. En outre, environ les deux tiers (65 %) des personnes interrogées pensent que la capacité de corréler les données est essentielle pour sécuriser efficacement les terminaux.
Des stratégies matures et holistiques
Mais la plupart des entreprises ont un long chemin à parcourir à cet égard. Moins d’un dixième (9 %) des organisations ont été identifiées comme ayant des stratégies de sécurité de l’identité « matures et holistiques ». Pour CyberArk, ces entreprises sont « transformatrices » et « se concentrent sur la mise en œuvre d’outils de sécurité de l’identité ». Ils sont également «intrinsèquement agiles» et affichent une caractéristique «échouer rapidement, apprendre plus vite», même face à une cyberattaque réussie.
CyberArk laisse également entendre qu’il faudra un certain temps avant que les choses ne s’améliorent, car 42 % de tous les programmes de sécurité de l’identité des répondants en sont aux premiers stades de maturité et manquent d’outils et d’intégrations de base pour une atténuation rapide des risques liés à l’identité. .
« Une surface d’attaque d’identité en expansion, la complexité informatique et plusieurs obstacles organisationnels contribuent à ce déficit généralisé de sécurité de l’identité », ont conclu les chercheurs.
Il semble également y avoir un écart de perception entre les cadres de niveau C et les autres membres du personnel (décideurs techniques et praticiens) en ce qui concerne les décisions liées à la sécurité de l’identité. Alors que 69 % de la suite C pensent qu’ils font les bons appels, seulement 52 % des autres membres du personnel seraient d’accord.