Transformation numérique et stratégie de cybersécurité

De nouvelles stratégies de cybersécurité pour une rapide transformation numérique

Les équipes informatiques qui adoptent la confiance zéro et le SD-WAN doivent équilibrer les risques et la sécurité. Elles doivent s’appuyer sur les fournisseurs de services pour faciliter l’intégration et la visibilité.

Les dispositifs de sécurité traditionnels devenus obsolètes

Les données résident de plus en plus en dehors du centre de données traditionnel. En parallèle, les professionnels opèrent davantage hors sites. Cela met la pression sur les services informatiques qui doivent leur faciliter l’accès aux systèmes. 

Cela entraîne une redéfinition substantielle des priorités des approches de cybersécurité et des solutions technologiques. L’International Data Group et Comcast Business ont récemment mené une étude auprès de 131 responsables informatiques de la communauté TechTalk d’IDG. 

Le rapport indique que les postures de sécurité traditionnelles ne sont pas adaptées aux exigences d’une organisation largement connectée et axée sur le Cloud. Plus de la moitié des moyennes et grandes entreprises reconnaissent ces faits. 

La nécessité de s’adapter aux nouveaux défis

Les organisations informatiques relèvent les défis en investissant dans des solutions de sécurité de périphérie. Cela aide à protéger les utilisateurs et les systèmes au-delà de la portée de la sécurité d’entreprise traditionnelle. 

De nombreuses organisations optent pour les services de sécurité Cloud améliorés et les services de réseau étendu défini par logiciel (SD-WAN). Par ailleurs, les services informatiques adoptent de plus en plus l’approche « zéro confiance » de l’architecture de réseau.

Les organisations mettent également en place les services de prévention des pertes de données, ou prévoient de le faire. Les passerelles Web sécurisées, la détection et la réponse des points de terminaison ainsi que le courtier de sécurité d’accès au Cloud (CASB) gagnent aussi en popularité. Ces technologies sont souvent classées en tant que composants du Secure Access Service Edge (SASE).

Faire appel au MSP pour combler les lacunes critiques

Les entreprises de taille moyenne semblent avoir plus de mal que les grandes entreprises à faire face à un patchwork de composants réseau et de sécurité existants. Ces derniers ne s’alignent pas bien avec les composants Cloud. Comment sécuriser une entreprise de bout en bout alors que de plus en plus d’applications et d’utilisateurs sont déplacés en dehors du périmètre traditionnel ? 

Transformation numérique et stratégie de cybersécurité

Les organisations adoptent de nouvelles approches englobant la sécurité de pointe et la confiance zéro. Elles élargissent leur utilisation des solutions commerciales connectées. Et elles dépendent également de plus en plus des fournisseurs de services gérés (MSP) pour les aider à relever les principaux défis de sécurité. 

Les organisations informatiques comptent sur les MSP pour combler les lacunes critiques, comme la détection rapide d’un appareil/application non conforme. Les personnes interrogées souhaitent obtenir de l’aide pour : 

  • gérer le patchwork croissant de solutions de cybersécurité
  • comprendre ce qui se trouve sur le réseau
  •  intégrer les meilleures solutions de réseau et de sécurité.

Il est clair que les organisations disposent d’un répertoire croissant d’outils de sécurité réseau basés sur le Cloud sur lesquels construire une architecture de sécurité de gestion des risques flexible et adaptative pour l’avenir.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Pin It on Pinterest