mercredi, 24 avril 2024

La Maison Blanche s’appuie davantage sur les chefs d’agence pour mettre en œuvre la confiance zéro

Il est difficile de dire si le gouvernement fédéral américain est plus près d’adopter une architecture de confiance zéro depuis que la Maison Blanche en a fait une priorité absolue en mai dernier, mais il y a plus de viande sur les os de la déclaration précédente.

Le décret exécutif initial du président Joe Biden en 2015 avait de nombreuses dates d’échéance, et les mises à jour sur la conclusion ont en fait été difficiles à obtenir. Il n’est pas clair si une nouvelle note publiée par la Maison Blanche cette semaine fournit une couverture pour les buts manqués.

Shalanda Young, directrice par intérim du Bureau exécutif du président, a en fait fourni une note de stratégie de 26 pages indiquant que tous les ministères et entreprises fédéraux ont jusqu’au 30 septembre 2024 pour « renforcer » leurs défenses contre cybermenaces et attaques.

Bien que le coût considérable d’une absence totale de confiance et d’assistance soit mentionné dans le document, aucun plan de dépenses prévu n’est dépassé.

Le solide mémo de Young est plus qu’une déclaration des responsabilités, même si un tel dossier lui-même serait contraignant compte tenu de la taille du gouvernement fédéral, de l’ampleur des modifications demandées et du rythme nécessaire.

Sa déclaration (résumée ici) se lit avec la même urgence entendue en 2020, lorsque le gouvernement fédéral a révélé qu’il éliminait les chars de combat des Marines américains.

Young a saisi l’occasion pour définir la distinction entre les architectures de réseau de confiance de l’ancien monde et les structures modernes de confiance zéro – qui incluent l’authentification multifacteur (MFA) mais ne s’arrêtent pas là.

Le changement envisagé, avec des « investissements financiers importants », elle a écrit, est nécessaire pour protéger des vies et des biens, l’économie nationale et compter sur le gouvernement fédéral.

Un avenir numérique plus sûr, selon Young, est celui dans lequel les comptes du personnel et les identifiants numériques sont gérés au niveau le niveau de l’entreprise, qui attribue l’accès requis tout en réduisant la possibilité d’attaques de phishing.

Et les systèmes des entreprises sont différents les uns des autres, connectés uniquement via des canaux sécurisés d’informations cryptées. De telles configurations peuvent mieux consister en des intrusions.

Il existe d’autres objectifs définis dans le mémo, dont la plupart ont actuellement été internalisés par les organisations américaines les plus soucieuses de la sécurité.

Les départements encore plus avancés sur la voie des architectures de confiance zéro devraient partager les expériences, les pratiques et le personnel avec les autres.

Une étude réalisée en 2020 par le fournisseur de services de gestion d’identité Okta a révélé que 41 % de ses acheteurs à l’international ont déclaré qu’ils « travaillaient sur une initiative Zero Trust » ou prévoyaient d’en démarrer une « dans un avenir proche ».

En 2021, ce chiffre a atteint 90 %.

Utilisation des secrets de sécurité et de la biométrie pour L’AMF au sein des organisations est passée de 9 % en 2018 à 21 % actuellement, et à 30 % dans le secteur de la technologie, selon Okta.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici