lundi, 11 novembre 2024

À quoi ressemblera le marché de la sécurité zéro confiance au-delà de 2022

Gartner prédit que la fin mondiale les dépenses des utilisateurs pour le marché de la sécurité de l’information et de la gestion des risques passeront de 172,5 milliards de dollars en 2022 à 267,3 milliards de dollars en 2026, atteignant un taux de croissance à taux de change constant de 12,2 %.

De plus, selon Gartner, les dépenses des utilisateurs finaux pour d’accès réseau zéro confiance (ZTNA) devraient passer de 819,1 millions de dollars en 2022 à 2,01 milliards de dollars en 2026, pour atteindre un taux de croissance annuel composé de 19,6 %. En plus de cela, les dépenses mondiales en logiciels et solutions de sécurité zéro confiance devraient passer de 27,4 milliards de dollars en 2022 à 60,7 milliards de dollars d’ici 2027, atteignant un TCAC de 17,3 %.

C’est un secteur qui continue de croître sans aucun signe de ralentissement. Un récent rapport d’ERM montre que le zéro – Le marché de la sécurité de confiance croît à un TCAC de 17,3 %, passant de 22,9 milliards de dollars en 2021 à 59,8 milliards de dollars d’ici 2027.

La confiance zéro prend de l’ampleur sur le marché

Les entreprises et les RSSI qui les dirigent détruisent le mythe selon lequel les cadres de sécurité zéro confiance sont coûteux et difficiles à mettre en œuvre en les mettant en place. Les cadres de confiance zéro deviennent rapidement le fondement de la sécurité du cloud hybride, comme l’illustre la récente annonce du CNAPP par CrowdStrike lors de leur événement Fal.Con 2022.

L’enquête Zero-Trust Market Dynamics d’Ericom a révélé que 80 % des organisations prévoient de mettre en œuvre une sécurité zéro confiance, et 83 % conviennent que la confiance zéro est stratégiquement nécessaire pour la poursuite de leurs activités. De plus, 96 % des décideurs en matière de sécurité affirment que la confiance zéro est essentielle au succès de leur organisation.

Les facteurs clés qui animent le marché incluent le président Biden décret exécutif de mai de cette année, qui imposait des architectures de confiance zéro pour toutes les entités gouvernementales et accélérait l’adoption dans toutes les organisations.

« L’année dernière, ils ont commencé à octroyer des fonds pour aider les agences fédérales à exécuter (sur commande), puis vous avez vu le DoD proposer des normes prescrites même pour les fournisseurs et les vendeurs. Et donc, pour le secteur public, ce code est presque codifié pour prendre en charge la confiance zéro », a déclaré Kapil Raina, vice-président du marketing de la confiance zéro, de l’identité et de la sécurité des données chez CrowdStrike. « Les agences nous disent nous, ‘j’ai un budget ici que voici les exigences techniques pour la conformité zéro confiance.’”

Une autre série de facteurs à l’origine de la croissance du marché est la nécessité pour les organisations de tous les secteurs d’avoir une meilleure sécurité pour leur main-d’œuvre hybride et distante en permanence. En conséquence, Gartner constate un 60 % taux de croissance d’une année sur l’autre de l’adoption de ZTNA. Son Guide du marché 2022 pour la confiance zéro L’accès au réseau est remarquable car il fournit des informations sur tout ce que les RSSI doivent savoir sur la sécurité zéro confiance.

Ce qui suit est une liste organisée des prévisions de cybersécurité et des estimations de marché les plus récentes.

Commencez par l’authentification multifacteur, l’analyse du réseau et la gouvernance de la charge de travail 

Les RSSI ont besoin de victoires de projets sans confiance pour conserver leurs budgets et persuader les parties prenantes d’investir davantage. La microsegmentation est souvent abordée plus tard dans une feuille de route de confiance zéro, étant donné à quel point il peut être difficile de bien faire les choses. Cependant, bien faire les choses est la pierre angulaire d’un cadre de confiance zéro réussi. L’accès le moins privilégié combiné à la gestion des identités et des accès (IAM) et à la gestion des accès privilégiés (PAM) aide les entreprises à prévenir les abus d’identifiants privilégiés et d’identité.

< figcaption>

< strong>La confiance zéro peut réduire les pertes moyennes par violation de près de 1 million de dollars

Les entreprises avec Zero Trust déployé ont réduit le coût moyen d’une violation de 950 000 $ par rapport à celles qui n’en ont pas. Le coût moyen d’une violation de données pour une entreprise sans cadre de confiance zéro est de 5,1 millions de dollars, contre 4,15 millions de dollars pour les entreprises qui en ont un. Selon Rapport IBM sur le coût d’une violation de données 2022.

Plus un cadre de confiance zéro devient mature, plus il réduit le coût moyen d’une violation en sécurisant davantage de vecteurs de menaces potentiellement dommageables exploités par des acteurs malveillants. Par exemple, les entreprises qui adoptent tôt la confiance zéro voient un coût moyen de violation de données de 4,96 millions de dollars, tombant à 3,45 millions de dollars lorsque la confiance zéro est appliquée dans tous les domaines.

Alors que les cadres zéro confiance gagnent en maturité et améliorent leur efficacité dans les entreprises, le coût moyen des violations de données diminue de 1,51 million de dollars . Source : rapport IBM sur le coût d'une violation de données 

73 % des organisations prévoient d’adopter la ZTNA basée sur le cloud au cours des 18 prochains mois< /span>

Parmi ceux-ci, 19 % ont l’intention de normaliser uniquement les capacités d’accès Zero-Trust basées sur le logiciel en tant que service (SaaS). Rapport d’avancement Zero Trust d’Ivanti ont également constaté que 64 % des RSSI et des responsables de la sécurité considèrent que la vérification de l’identité des utilisateurs, des appareils et des composants de l’infrastructure est l’avantage le plus précieux de la mise en œuvre d’un cadre de confiance zéro.

La protection des données (63 %) et l’authentification/autorisation continue (61 %) sont les deuxième et troisième avantages les plus précieux, selon l’enquête.

De plus en plus d'organisations optent pour le ZTNA basé sur SaaS pour gagner en rapidité, délai de mise sur le marché et objectifs de consolidation dans leurs tech stacks, selon l'enquête d'Ivanti. //lentrepreneur.co/wp-content/uploads/2022/09/1664406207_135_What-the-zero-trust-security-market-looks-like-beyond-2022.png
< /chiffre>

L’authentification forte, la détection automatisée des risques, la correction et l’accès adaptatif sont les composants zéro confiance que les organisations choisissent de mettre en œuvre en premier 

La protection des identités et des terminaux tout en améliorant l’automatisation et l’orchestration domine également les feuilles de route zéro confiance des entreprises. Il convient de noter qu’aucun domaine de risque de sécurité ne se démarque comme point de départ principal des stratégies de confiance zéro, car moins de 15 % commencent par le même domaine de risque de sécurité.

La sécurité zéro de Microsoft Le rapport d’adoption identifie les différences au niveau des identités, des terminaux, des applications, des réseaux, de l’infrastructure, des données, de l’automatisation et des niveaux de mise en œuvre de l’orchestration.

La sécurisation des contrôles d'accès pour protéger les réseaux, la mise en œuvre d'une protection contre les menaces, le filtrage des signaux contextuels et le chiffrement de tout le trafic sont les priorités les plus élevées que les responsables de la sécurité poursuivent lors de la mise en œuvre du zéro confiance sur leurs réseaux. Source : Rapport d'adoption de la sécurité zéro confiance de Microsoft

L’intégration de l’IAM, des courtiers de sécurité d’accès au cloud (CASB) et de la gestion des informations et des événements de sécurité (SIEM) est essentielle 

Soixante-dix-sept % des responsables de la sécurité ont mis en place une intégration avec leurs plates-formes de protection et de gestion des terminaux (EMM), suivie de l’intégration CASB (69 %). Intégrations prévues avec SOAR et SIEM dominent les feuilles de route, avec plus de 40 % des responsables de la sécurité affirmant que ces technologies sont celles qu’ils envisagent le plus d’intégrer dans leurs piles technologiques.

La sécurisation des points de terminaison est un enjeu de table pour la sécurité zéro confiance, car chaque identité doit être traitée comme un nouveau périmètre de sécurité. L'intégration des piles technologiques de sécurité avec les configurations de cloud hybride sécurisé CASB et SIEM et fournir des données précieuses sur les événements et les menaces. -marché-ressemble-au-delà-2022.png

68 % des organisations prévoient d’augmenter leurs investissements dans la confiance zéro

Les décideurs en matière de sécurité pensent qu’exceller en matière de confiance zéro peut offrir une agilité organisationnelle accrue (52 %), des migrations vers le cloud plus sûres (50 %) et une meilleure prise en charge de leurs stratégies de transformation numérique (48 %).

Bien que les responsables de la sécurité déclarent rencontrer des difficultés pour obtenir des financements, 67 % des responsables de la sécurité interrogés affirment que leurs organisations augmenteront leurs budgets de confiance zéro en 2022, en allouant un tiers (36 %) aux initiatives de confiance zéro.

L'amélioration de la sécurité pour prendre en charge un modèle étendu de travail à distance et de n'importe où et la sécurisation des initiatives de transformation du cloud et du centre de données entraînent une adoption accrue de la microsegmentation. Source : Forrester Consulting/Illumio Trusting Zero Trust , 2021

77 % des entreprises ont des frameworks ZTNA en production ou les mettent en œuvre aujourd’hui

La refonte des piles de technologies de sécurité pour réduire autant que possible la confiance implicite entre les appareils, les identités et les points de terminaison conduit à une plus grande intégration avec l’authentification sans mot de passe et les systèmes SASE. L’application de l’accès le moins privilégié est un objectif de conception central des frameworks ZTNA, c’est pourquoi il est essentiel d’avoir des intégrations basées sur l’API pour diverses technologies de réseau informatique. De plus, les plates-formes des technologies de sécurité informatique émergentes doivent être conçues pour une intégration sécurisée des API si elles évoluent à mesure que l’entreprise se développe.

  ZTNA continue d'être adopté à mesure que les organisations réalisent que les piles technologiques héritées, la confiance implicite et les points de terminaison surconfigurés sont un handicap.  Sources : Statista, Rapport 2022 sur la défense contre les cybermenaces

La confiance zéro définit l’avenir des RSSI  

La confiance zéro doit être traitée comme une décision commerciale, les RSSI prenant l’initiative de définir la valeur que leurs équipes apportent.

« Je pense que le CISO sera un rôle convoité au sein du conseil d’administration. Vous avez un directeur financier et ces gens, mais je vois de plus en plus de RSSI rejoindre les conseils d’administration. Et je pense que c’est une excellente occasion pour tout le monde ici de comprendre quel impact ils peuvent avoir sur une entreprise », a déclaré George Kurtz, co-fondateur et PDG de CrowdStrike, au public de la Fal.Con 2022 plus tôt ce mois-ci.

Kurtz pense que l’avenir du rôle de RSSI consiste à apporter une valeur commerciale en réduisant les risques et les menaces. C’est essentiel pour obtenir des cadres de confiance zéro tout en consolidant les piles technologiques et en améliorant la visibilité et le contrôle des terminaux.

Comme Guide du marché 2022 de Gartner for Zero Trust Network Access illustre, les implémentations les plus réussies commencent par une stratégie soutenue par une feuille de route.

Le guide se distingue par ses informations sur les domaines sur lesquels les RSSI doivent se concentrer pour exceller dans leurs stratégies ZTNA. Les identités sont le nouveau périmètre de sécurité, et le guide Gartner fournit des conseils normatifs pour relever ce défi.

La mission de VentureBeat est d’être une place publique numérique permettant aux décideurs techniques d’acquérir des connaissances sur les technologies d’entreprise transformatrices et d’effectuer des transactions. Découvrez nos Briefings.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

xnxx sex download russianporntrends.com hardxxxpics saboten campus freehentai4u.com read manga porn rakhi sex photo ganstagirls.com nani sex video xxx indian girl video download elporno.mobi tamilauntycom bf hd video bf hd video porn555.me anyporn hd tamil beach sex erolenta.com xxx sex boy to boy bustyboobs pakistanixxxx.com nude sexy videos desi sex xvideos.com tubaka.mobi justdesi in free naked dance vegasmpegs.mobi eva grover desi ass lick eroanal.net 69 xvideo 4k xnxx thefuckingtube.com xxii roman numerals translation tamil nayanthara sex sexozavr.com indian porn videos tumblr كلبات سكس porn-arab.net نيك ف الكس y3df comics popsexy.net akhil wife hentai ahri wowhentai.net the sarashina bloodline