Selon une étude internationale de BeyondTrust, 8 organisations sur 10 aurait subi deux incidents au cours des 18 derniers mois. En cause, la montée du télétravail, la gestion complexe du multicloud, les nombreux accès pour les fournisseurs, partenaires, transporteurs.

Presque toutes les entreprises (93 %) auraient été la cible d’une attaque via la gestion des identités tandis que 81 % des organisations seraient victimes de ce type de menace. Le ciel n’a pas été sans nuages ces derniers mois pour beaucoup d’organisations face aux problèmes des chaînes d'approvisionnement, du télétravail qui se répand et de la dépendance de plus en plus forte aux différents services cloud.

En examinant à la loupe les résultats de l’enquête de BeyondTrust, ce sont les problèmes d’intégration qui seraient à l’origine de la plupart des incidents soit 54 % des incidents. Plus de 70 % des sondés ont dû se séparer d’une solution de sécurité faute de pouvoir l’intégrer correctement après en avoir testées plusieurs.

Plus de la moitié (51 %) des DSI ont accordé des accès erronés et des niveaux de privilèges incorrects. D’autre part, les problèmes liés aux outils de gestion d'identité n'ont pas fonctionné comme prévu et ils représentent près de la moitié des problèmes (49 %). Plus préoccupant, 44 % des répondants ont admis qu'ils n'avaient pas supprimé les privilèges des anciens employés, partenaires ou sous-traitants.

Le ZeroTrust, une méthode de sécurisation préventive qui doit être parfaitement intégré au SI

« Les architectures de sécurité traditionnelles et les mécanismes de défense du périmètre réseau peinent à sécuriser ce nouveau périmètre étendu.» souligne Morey Haber, Chief Security Officer chez BeyondTrust qui se livre à un plaidoyer pro domo en faveur des principes et architectures zero trust.

Rappelons que ce concept repose sur trois axes principaux : la vérification continue de la sécurité des accès, l’affectation correcte des privilèges et enfin, la collecte d’informations associées à des métriques (KPI) précises et pertinentes. En d’autres termes, ce modèle est largement basé sur la capacité d’une organisation à identifier et à classer avec précision les données qu’elle détient dans chaque document ainsi que les terminaux qui les utilisent.

L’étude fournit par ailleurs des résultats qui éclairent le sujet épineux de la gestion des identités. Ainsi, 70 % des entreprises ne disposent que du code du fournisseur pour l’intégration de leur solution zero trust. Autre point, 84 % des entreprises essaient plusieurs approches d’intégration avant de prendre leurs décisions ce qui est pénalisant en termes de budget et d’efficacité. Notons dans l’enquête que 16 % d’entre elles ont testé de 7 à 10 solutions. La meilleure option reste l’intégration des solutions zero trust avec la pléthore d’applications du marché telles les VPN, clé RSA, ressources cloud Iaas, Paas, Saas, outils collaboratifs, etc.

Sans surprises, 94 % des répondants estimeraient que l’intégration est « très importante » ou « importante », et aucun ne considère qu’elle n’est pas importante. Logiquement, 78 % du panel indique qu’il privilégie les solutions zero trust avec intégration native.