L’adoption du Zero Trust commence à monter en flèche dans les entreprises

L'adoption Du Zero Trust Commence à Monter En Flèche Dans

Au fil des années, la sécurité informatique est tombée en déclin et même dans l’oubli. Aujourd’hui, les entreprises défendent la cybersécurité et ces derniers temps, elles se concentrent sur les menaces dites Zero Trust, qui sont d’une importance vitale.

Pendant ce temps, les éditeurs d’antivirus continuent d’être utiles et continuent d’aider les particuliers et les entreprises. La plupart des éditeurs d’antivirus combattent quotidiennement les pirates. C’est une bataille des plus compliquées car attaquer une cible est toujours plus facile que de se défendre contre l’inconnu.

Comment se protéger contre les cybermenaces

Les ransomwares sont l’exemple le plus connu de cybermenaces. Se protéger contre ce type d’attaque est relativement simple. Ils nous obligent à faire attention à certains e-mails et fichiers. C’est l’attaque la plus courante et la plus dépendante de la façon dont nous travaillons avec une équipe.

Lors d’une attaque de logiciel malveillant, un pirate informatique envoie un lien dangereux ou une pièce jointe d’e-mail qui, lorsqu’il est cliqué, installe un logiciel qui peut bloquer l’accès aux principaux composants du réseau, installer des logiciels malveillants ou d’autres logiciels destructeurs, accéder au disque dur pour transmettre et collecter des données et perturber les composants afin le système ne fonctionne pas.

Principales menaces de nos jours

Une attaque de phishing consiste à envoyer une communication, généralement par e-mail, se faisant passer pour une source fiable. Les cibles de cette attaque peuvent être de voler des données confidentielles, telles que des informations de connexion et des détails de carte de crédit, et d’installer des logiciels malveillants.

Il existe d’autres attaques plus sophistiquées telles que L’homme au milieu cela place l’attaquant quelque part entre les deux et voit tout ce que nous faisons. Mais maintenant, les menaces Zero Trust commencent à apparaître.

Lors d’une attaque par déni de service (DOS), l’attaquant cible des serveurs, des systèmes ou des réseaux avec du trafic pour obstruer la bande passante et paralyser le système. Ce type d’attaque peut utiliser plusieurs appareils compromis dans une attaque par déni de service distribué (DDOS).

L’injection SQL consiste à insérer un code malveillant dans un serveur à l’aide d’un langage de requête structuré (SQL) pour forcer le serveur à révéler des informations sensibles. L’attaquant peut entrer un code malveillant dans un champ de recherche de site Web pour mener ce type d’attaque.

Le tunnelage DNS se produit lorsque l’attaquant envoie http et d’autres trafics via le système de noms de domaine (DNS) pour masquer le trafic sortant en tant que DNS et pour masquer les données qui sont généralement partagées via une connexion Internet sécurisée ; acquérir des données à partir d’un système compromis ; et envoyer des commandes à un système compromis et obtenir des informations.

Une attaque Zero Day consiste à cibler une vulnérabilité révélée avant qu’un correctif ou un correctif ne soit mis en œuvre. Les organisations qui n’agissent pas rapidement peuvent se trouver la cible de ce type d’attaque.

Zero Trust, une stratégie différente pour une menace différente

Zero Trust, la stratégie de sécurité sans frontières pilotée par les fournisseurs, a complètement imprégné l’entreprise. Ce sont les informations que Microsoft a collectées au sein des départements en charge de la cybersécurité.

Microsoft, IBM, Google, AWS, Cisco, Kaspersky et d’autres acteurs du secteur de la cybersécurité mettent en garde depuis des années contre la menace Zero Trust ces dernières années. Maintenant, la menace est réelle et il y a déjà eu des cas dans le monde.

L’affaire de la menace Zero Trust a été révélée après une série d’attaques contre la chaîne d’approvisionnement logicielle. Cette attaque a eu lieu cette année contre des entreprises technologiques américaines. Ces entreprises étaient en train de migrer vers le travail à distance. Démontrer la nécessité de protéger les informations au sein et au-delà d’un environnement de confiance.

Comme Microsoft l’a soutenu, une partie des menaces Zero Trust suppose que le réseau de l’entreprise a déjà été compromis. Soit par des pirates informatiques ciblant ce réseau par le biais d’hameçonnage ou de logiciels malveillants, soit par le biais de l’appareil domestique compromis d’un employé se connectant au réseau.

Les entreprises envisagent désormais la position Zero Trust

Maintenant, après cette série de problèmes, il semble que les entreprises commencent à prendre en compte ce problème. C’est à ce stade que l’enquête de Microsoft auprès de 1 200 décideurs en matière de sécurité a répondu. La réponse a été unanime et 96% d’entre eux considèrent que la protection contre les menaces Zero Trust est d’une importance vitale.

D’autre part, la protection Zero Trust sera bientôt obligatoire pour les agences fédérales, contribuant à standardiser le concept sur le marché plus large. L’ordonnance exécutive sur la cybersécurité du président américain Joe Biden en mai a ordonné aux agences de passer aux architectures Zero Trust en tant que service et d’activer l’authentification à deux facteurs (2FA) dans les 180 jours.

Le travail hybride favorise l’adoption des architectures Zero Trust

Microsoft a confirmé qu’environ 76 % des organisations sont en train de mettre en œuvre une architecture Zero Trust. Cela représente une augmentation de six pour cent par rapport à l’année dernière. Un changement de tendance qui montre l’engagement envers la cybersécurité.

« Le passage au travail hybride, accéléré par COVID-19, entraîne également le mouvement vers une adoption plus large de Zero Trust avec 81% des organisations qui commencent déjà le mouvement vers un lieu de travail hybride. »écrit Vasu Jakkal, vice-président de la sécurité, de la conformité et de l’identité de Microsoft.

« Zero Trust sera essentiel pour aider à maintenir la sécurité au milieu de la complexité informatique qui accompagne le travail hybride. »

Pourquoi adopter Zero Trust ?

Les principales raisons d’adopter Zero Trust avancées par les utilisateurs incluent une sécurité et une agilité de conformité accrues, la vitesse de détection et de résolution des menaces. Ils s’accordent également sur la simplicité et la disponibilité de l’analyse de sécurité, selon Jakkal.

En fin de compte, l’objectif de Zero Trust est de s’assurer que tous les points critiques sont sûrs. Identité, points de terminaison, réseau et autres ressources utilisant des jetons et des données.