Quelles approches intégrées pour renforcer la cybersécurité ?

Zero Trust, ZTNA (Zero Trust Network Access) ou encore Sase (Secure Access Service Edge), tous ces concepts ou modèles de cybersécurité inventés par les cabinets d’études ont pour but de recentrer la sécurité sur les accès, les identités et les individus et de ne plus seulement dépendre d’appliances matérielles classiques situées dans le datacenter de l'entreprise. Logique au vu des environnements hybrides au sein desquels évoluent les entreprises aujourd’hui. Avec le Zero Trust/ZTNA, l’objectif est de ne faire confiance à personne par principe et donc de donner un accès distant sécurisé aux applications, données et services en fonction de politiques de contrôle des utilisateurs clairement définies. Si en théorie, un déploiement d’une telle stratégie paraît accessible, en pratique, son adoption nécessite un travail important et coordonné de la part des équipes IT, lesquelles font face à de multiples défis. Créé en 2019 par le Gartner, le modèle Sase se veut quant à lui être le point unique de convergence dans le cloud des services réseaux et de sécurité, englobant d’ailleurs les concepts ZTNA. Tout l’enjeu du Sase est de donner aux collaborateurs un accès sécurisé aux environnements de l’entreprise, quels que soient leurs emplacements, applications ou appareils.

+50 crédits en participant
à l'étude de la rédaction !

Les crédits vous permettent d'accéder à des contenus premium réservés uniquement aux membres de CIO.
En savoir plus >

Important

Vous devez être connecté à votre compte CIO avant de répondre à l'étude afin de recevoir
les 50 crédits

  • Adapter la gouvernance et s'orienter vers de nouveaux modèles de sécurité

    1

    L’évolution de la menace et la fréquence des cyberattaques ont-ils conduit votre organisation à accroître les budgets dédiés à la cybersécurité ? *

  • 2

    L’évolution actuelle de la menace vous pousse-t-elle à repenser le modèle opérationnel sur lequel est bâtie votre cybersécurité ? *

  • 3

    Avez-vous déployé un modèle de type Zero Trust (où aucune activité numérique n’est considérée comme sûre par défaut) dans votre organisation ? *

  • 4

    Votre modèle de cybersécurité englobe-t-il les environnements Cloud et les travailleurs distants ? *

  • 5

    Votre entreprise utilise-t-elle une plate-forme intégrée de gestion de la sécurité, protégeant de bout en bout les identités, les données, les infrastructures, les applications et les devices ? *

  • Protéger les accès, identités et données

    6

    Avez-vous déployé auprès de tous vos utilisateurs une solution d’authentification de type Single-Sign-On ? *

  • 7

    Avez-vous mis en place une solution d’authentification multi-factorielle (MFA) ? *

  • 8

    Disposez-vous d’une solution unifiée de gestion des identités et des accès, aussi bien pour vos applications Cloud que sur site ? *

  • 9

    Avez-vous renforcé la sécurisation des accès pour les comptes à privilège (comme les administrateurs) ? *

  • 10

    Avez-vous déployé une solution proxy de type CASB (Cloud Security Access Broker) pour surveiller les accès et les comportements des utilisateurs de vos applications en mode SaaS ? *

  • 11

    Votre modèle de protection des données est-il aligné sur la sensibilité de celles-ci ? *

  • Déployer une sécurité intelligente

    12

    Disposez-vous de solutions de filtrage du trafic Web (de type Secure Web Gateway ou SWG) pour éviter l’accès des utilisateurs à des sites ou applications malveillantes ? *

  • 13

    Avez-vous chiffré par défaut tous les flux transitant sur votre réseau ? *

  • 14

    Avez-vous mis en place un SOC, que ce Security Operation Center soit en interne ou en externe ? *

  • 15

    Avez-vous recours à l’IA ou au Machine Learning pour renforcer vos capacités d’analyse ou accélérer les opérations de cybersécurité ? *

  • 16

    Les terminaux de vos utilisateurs sont-ils équipés de solutions de détection intelligente des menaces (de type EDR, Endpoint Detection and Response) ? *

+50
crédits
*Question obligatoire

Abonnez-vous à la newsletter CIO

Recevez notre newsletter tous les lundis et jeudis