samedi, 22 juin 2024

Le fondement d’une stratégie holistique de sécurité des identités

Seules 9 % des entreprises adoptent une approche agile, holistique et complète pour sécuriser les identités dans leurs environnements hybrides et multicloud, selon CyberArk.

Un chemin critique pour la cyber-force

La conception basée sur les données détermine 9 % des organisations comme celles disposant des méthodes de sécurité d’identité les plus développées et les plus holistiques. Ces organisations transformatrices se concentrent sur l’exécution d’outils de sécurité d’identité, sont intrinsèquement agiles et affichent une tendance à « arrêter de travailler rapidement, découvrir plus rapidement », même en cas d’attaque de cybersécurité réussie.

42 % de tous les programmes de sécurité de l’identité des répondants sont néanmoins dans la première phase de maturité et manquent d’outils et d’intégrations fondamentaux pour atténuer les menaces liées à l’identité. L’élargissement de la surface d’attaque de l’identité, la complexité informatique et plusieurs obstacles organisationnels contribuent à ce déficit généralisé de sécurité de l’identité.

Les résultats se composent de :

  • Stratégie et espace de résultats : 69 % des cadres de niveau C pensent qu’ils prennent les bonnes décisions liées à la sécurité des identités comparativement à 52 % de tous les autres membres du personnel (décideurs techniques et spécialistes). L’écart met en évidence la perception selon laquelle une sécurité totale peut être atteinte en réalisant les investissements d’innovation idéaux. Ce n’est qu’une partie de l’histoire. L’optimisation stratégique de ces investissements pour inclure l’exécution et l’intégration avec les environnements existants, la suppression des silos et la formation améliorée sont tout aussi cruciales.
  • Données disparates sur les terminaux : 92 % des personnes interrogées pensent que la sécurité des terminaux ou la confiance des appareils et la gestion des identités sont importantes pour une stratégie de confiance absolue robuste, et 65 % pensent que la capacité de corréler les données est essentielle pour protéger efficacement les terminaux.
  • Efforts fragmentés : 58 % des organisations ont deux groupes responsables de la protection des identités dans le cloud et sur site et s’appuient sur divers services ponctuels, ce qui rend difficile la compréhension de leur posture de sécurité en temps réel.

« Cette étude révèle la relation entre une méthode de sécurité d’identité solide et des résultats commerciaux améliorés », a déclaré Jack Poller, expert senior, Business Technique Group (ESG).

« Des évaluations de maturité plus régulières et opportunes peuvent aider à garantir que les utilisateurs idéaux ont accès aux meilleures données, que les entreprises peuvent agir assez rapidement pour arrêter les dangers avant qu’elles n’arrêtent l’entreprise », a poursuivi Poller.

Stratégies holistiques de sécurité de l’identité

Le cadre de conception holistique de la sécurité de l’identité est créé pour aider les organisations à évaluer leur maturité à travers 4 principes de sécurité de l’identité :

  • Approvisionnement d’outils couvrant la gestion, les contrôles des privilèges, la gouvernance, l’authentification et l’autorisation pour toutes les identités et tous les types d’identité.
  • Combinaisons avec d’autres solutions informatiques et de sécurité au sein de la pile de l’organisation pour accès sécurisé à toutes les propriétés et environnements de l’entreprise.
  • Automatisation pour aider à assurer une conformité constante avec les politiques, les exigences de l’industrie et les réglementations, ainsi qu’une réaction rapide aux événements réguliers et anormaux à volume élevé .
  • Capacités de détection et de réponse continues aux dangers basées sur une solide compréhension des comportements identitaires et des politiques organisationnelles.

« Alors que 63 % des entreprises admettent être victimes d’attaques basées sur l’identité, ce pourcentage est probablement beaucoup plus élevé car les ennemis continuent de cibler et de compromettre efficacement les identités à grande échelle », a déclaré Amita Potnis, directrice, marketing de gestion de la pensée, CyberArk.

« L’objectif principal pour les entreprises qui cherchent à adopter une méthode de sécurité d’identité holistique mature est de sécuriser l’accès à pour toutes les identités – humaines et maker – en brisant les silos et en adoptant une technique consolidée et automatisée pour sécurité de l’identité. Nos recherches montrent que de nombreuses entreprises ont déjà commencé à acheter ce voyage, avec 24 % des entreprises qui consacrent plus de 10 % de leur plan budgétaire général de cybersécurité à leurs programmes de sécurité de l’identité cette année », a poursuivi Potnis.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

xnxx sex download russianporntrends.com hardxxxpics saboten campus freehentai4u.com read manga porn rakhi sex photo ganstagirls.com nani sex video xxx indian girl video download elporno.mobi tamilauntycom bf hd video bf hd video porn555.me anyporn hd tamil beach sex erolenta.com xxx sex boy to boy bustyboobs pakistanixxxx.com nude sexy videos desi sex xvideos.com tubaka.mobi justdesi in free naked dance vegasmpegs.mobi eva grover desi ass lick eroanal.net 69 xvideo 4k xnxx thefuckingtube.com xxii roman numerals translation tamil nayanthara sex sexozavr.com indian porn videos tumblr كلبات سكس porn-arab.net نيك ف الكس y3df comics popsexy.net akhil wife hentai ahri wowhentai.net the sarashina bloodline