Trop de personnes ayant un accès illimité aux données critiques et aux logiciels hérités qui ne sont plus pris en charge sont les vulnérabilités exactes que les cybercriminels exploitent et les ingrédients parfaits pour une panne informatique imprévue
RIEGELSVILLE, Pennsylvanie (PRWEB) Le 19 juin 2023
Qu'est-ce qui fait d'une entreprise une entreprise ? Le nom lui-même suggère quelque chose de plus grand, quelque chose de vaste et de grande envergure. Cependant, les entreprises sont de tailles diverses, mais ce qu'elles ont en commun, grandes et petites, c'est la dispersion. L'entreprise peut avoir plusieurs emplacements, niveaux, départements, divisions et subdivisions qui doivent travailler ensemble pour atteindre les objectifs de l'entreprise.(1)
L'entreprise est aussi une stratégie, centrée sur ce qui est le mieux pour l'entreprise afin qu'elle réussisse ; c'est une question de risque et de récompense. Et plus il y a de ressources humaines et technologiques employées dans la gestion d'une entreprise, plus la récompense est vulnérable au risque. Et les principaux risques pour les entreprises du monde entier de 2018 à 2023 étaient les cyberincidents – cybercriminalité, cyberattaques, pannes et pannes informatiques et violations de données.(2)
Walt Szablowski, fondateur et président exécutif de Éracent, qui fournit une visibilité complète sur les réseaux de ses grandes entreprises clientes depuis plus de deux décennies, observe : « Les entreprises répartissent souvent les responsabilités de gestion en silos organisationnels, ce qui conduit à une communication fragmentée. Il en va de même pour la gestion de leur cybersécurité. La gestion et la protection efficaces des données critiques sur un réseau informatique d'entreprise nécessitent la communication constante et la surveillance vigilante de l'architecture Zero Trust.
L'architecture Zero Trust, comme son nom l'indique, est une initiative de cybersécurité conçue pour créer des mécanismes de sécurité le long d'une chaîne d'approvisionnement logicielle qui traitent chaque composant élémentaire comme une menace potentielle pour l'ensemble du réseau, comme le videur à la porte d'entrée d'un club exclusif ; tout le monde et tout est vérifié avant l'entrée. Et il semblerait que les entreprises soient d'accord avec l'idée. Une enquête d'Optiv Security auprès des leaders de la cybersécurité d'entreprise a montré que tout le monde, 100 % des répondants, s'accordait à dire que l'architecture Zero Trust était au moins « quelque peu » à « extrêmement importante ». Malgré le soutien écrasant, seuls 21 % ont effectivement adopté le modèle zéro confiance au sein de leur entreprise. Alors, quelle est la déconnexion ? Les répondants ont cité trop de parties prenantes (47 %), trop de composants logiciels hérités (super-anciens) (44 %) et un manque d'experts internes capables de s'en sortir (39 %).(3)
Szablowski note : « Ironiquement, toutes ces raisons sont les raisons précises pour lesquelles les entreprises doivent courir, et non marcher, pour mettre en œuvre l'architecture Zero Trust. Trop de personnes ayant un accès illimité aux données critiques et aux logiciels hérités qui ne sont plus pris en charge sont les vulnérabilités exactes que les cybercriminels exploitent et les ingrédients parfaits pour une panne informatique imprévue. Dans le rapport IBM sur le coût d'une violation de données, le coût moyen d'une violation de données a atteint son point culminant en 2022, 4.35 millions de dollars, soit une augmentation de 2.6 % par rapport à 2021. Et 83 % des organisations ont eu plus d'une violation.(4) La société de recherche Markets and Markets prévoit que la demande du marché mondial pour les produits prenant en charge l'architecture Zero Trust passera de 19.6 milliards de dollars en 2020 à 51.6 milliards d'ici 2026.(5)
Malgré l'adoption croissante de l'architecture Zero Trust, la société de recherche informatique Gartner rapporte que seulement 1 % des organisations disposent actuellement d'un programme de sécurité mature qui répond réellement à la définition de Zero Trust, prédisant que seulement 10 % répondront aux critères d'un cadre mature de confiance zéro. d'ici 2026.(6)
Le programme complet et basé sur un cadre Processus de gestion Zero Trust Resource Planning™ (ZTRP™) d'Eracent prend en charge et facilite une mise en œuvre efficace de l'architecture Zero Trust avec une visibilité complète sur une seule plateforme de gestion et de reporting dans un processus auditable, reproductible et évolutif. Le marché Zero Trust a été inondé d'outils aléatoires dotés de fonctionnalités de niche, telles que la gestion des licences logicielles ou la sécurité, qui traitent certains, mais pas tous, des aspects nécessaires du modèle de sécurité Zero Trust.
Pour établir et maintenir une base de données complète qui prend en charge les initiatives de sécurité, un processus de découverte d'entreprise doit être en mesure de couvrir 100 % des terminaux physiques et virtuels, des serveurs, des logiciels et du matériel installés, ainsi que des vulnérabilités au niveau des applications et des composants, telles que celles qui peuvent être identifiés à l'aide d'une nomenclature logicielle (SBOM). La mise en œuvre des outils de cybersécurité les plus récents et les meilleurs ne fournira pas une protection adéquate et complète sans établir une base solide, une visibilité complète du réseau et des processus bien gérés et automatisés.
Szablowski explique : « L'architecture Zero Trust n'est pas une solution unique. Il ne peut pas simplement exister en tant que concept. Il a besoin d'une structure et d'un audit et d'une analyse des risques en temps réel. Pour une protection absolue et inébranlable, toute la portée du réseau, ce qu'il contient et ce qui doit être protégé doivent être clairement définis pour répondre aux besoins uniques de chaque entreprise, en tenant compte de leurs risques et priorités les plus élevés.
À propos d'Eracent
Walt Szablowski est le fondateur et président exécutif d'Eracent et préside les filiales d'Eracent (Eracent SP ZOO, Varsovie, Pologne ; Eracent Private LTD à Bangalore, Inde, et Eracent Brésil). Eracent aide ses clients à relever les défis de la gestion des actifs du réseau informatique, des licences logicielles et de la cybersécurité dans les environnements informatiques complexes et évolutifs d'aujourd'hui. Les entreprises clientes d'Eracent économisent considérablement sur leurs dépenses annuelles en logiciels, réduisent leurs risques d'audit et de sécurité et établissent des processus de gestion des actifs plus efficaces. La clientèle d'Eracent comprend certains des plus grands réseaux et environnements informatiques d'entreprise et gouvernementaux au monde. Des dizaines d'entreprises du Fortune 500 font confiance aux solutions Eracent pour gérer et protéger leurs réseaux. Pour en savoir plus, visitez http://www.eracent.com/ztrp.
Références:
1. Puis-je utiliser entreprise dans le nom de mon entreprise ? UpCounsel. (sd). Extrait le 4 mai 2023 de upcounsel.com/can-i-use-enterprise-in-my-business-name
2. Rudden, J. (2023, 30 janvier). Les plus grands risques commerciaux dans le monde 2023. Statista. Extrait le 4 mai 2023 de statista.com/statistics/422171/leading-business-risks-globally/
3. Personnel, VB (2022, 15 février). Rapport : seulement 21 % des entreprises utilisent une architecture Zero Trust. Venture Beat. Extrait le 4 mai 2023 de venturebeat.com/security/report-only-21-of-enterprises-have-adopted-zero-trust-architecture/
4. IBM – États-Unis. (sd). Extrait le 5 mai 2023 de ibm.com/downloads/cas/3R8N1DZJ
5. Violino, B. (2022, 1er mars). Pourquoi les entreprises adoptent un modèle de cybersécurité « zéro confiance ». CNBC. Extrait le 4 mai 2023 de cnbc.com/2022/03/01/why-companies-are-moving-to-a-zero-trust-model-of-cyber-security-.html
6. 06, RL | F. (2023, 7 février). Les entreprises ont du mal avec Zero Trust alors que les attaquants s'adaptent pour le contourner. Connaissance des centres de données | Nouvelles et analyses pour l'industrie des centres de données. Extrait le 4 mai 2023 de datacenterknowledge.com/security/companies-struggle-zero-trust-attackers-adapt-get-around-it
- Contenu propulsé par le référencement et distribution de relations publiques. Soyez amplifié aujourd'hui.
- Financement EVM. Interface unifiée pour la finance décentralisée. Accéder ici.
- Groupe de médias quantiques. IR/PR amplifié. Accéder ici.
- PlatoAiStream. Intelligence des données Web3. Connaissance Amplifiée. Accéder ici.
- La source: https://www.prweb.com/releases/for_cybersecurity_zero_trust_architecture_is_an_enterprise_best_practice/prweb19399987.htm
- :possède
- :est
- :ne pas
- 1
- 15%
- 19
- 2018
- 2020
- 2021
- 2022
- 2023
- 2026
- 250
- 30
- 500
- 7
- a
- Capable
- A Propos
- Absolute
- accès
- Compte
- atteindre
- à travers
- actually
- adapter
- propos
- adopté
- Adoption
- Tous
- le long de
- aussi
- an
- selon une analyse de l’Université de Princeton
- ainsi que
- annuel
- apparaître
- architecture
- SONT
- autour
- AS
- aspects
- atout
- la gestion d'actifs
- Outils
- At
- audit
- vérifiable
- Automatisation
- moyen
- base
- BE
- était
- LES MEILLEURS
- plus gros
- Le plus grand
- Projet de loi
- Milliards
- planche
- Brasil
- violation
- infractions
- la performance des entreprises
- entreprises
- mais
- by
- CAN
- ne peut pas
- Canaux centraux
- chaîne
- Président
- président
- globaux
- cité
- clairement
- client
- CLIENTS
- de
- CNBC
- comment
- Commun
- Communication
- Sociétés
- Société
- complet
- complexe
- composant
- composants électriques
- complet
- ordinateur
- concept
- constant
- contient
- Entreprises
- Corporations
- Prix
- pourriez
- couverture
- engendrent
- critères
- critique
- Lecture
- Clients
- cyber
- la cyber-sécurité
- cyber-attaques
- la cybercriminalité
- les cybercriminels
- Cybersécurité
- données
- violation de données
- Infractions aux données
- Centre de données
- décennies
- défini
- Demande
- départements
- un
- Malgré
- découverte
- Dispersion
- distribuer
- Porte
- des dizaines
- chacun
- Efficace
- de manière efficace
- efficace
- employés
- Entreprise
- entreprises
- Tout
- entrée
- environnements
- établir
- établissement
- Chaque
- tout le monde
- peut
- évolution
- Exclusive
- exécutif
- exister
- de santé
- Explique
- Exploiter
- facilite
- d'une grande portée
- Février
- Ferme
- s'adapter
- concentré
- Pour
- fortune
- trouvé
- Fondation
- fondateur
- fragmenté
- Framework
- De
- À partir de 2021 ans
- avant
- plein
- Gartner
- obtenez
- Global
- marché global
- À l'échelle mondiale
- Objectifs
- Gouvernement
- plus
- ait eu
- Maniabilité
- Matériel
- Vous avez
- aide
- le plus élevé
- Cependant
- HTML
- http
- HTTPS
- humain
- i
- IBM
- idée
- identifié
- image
- Mettre en oeuvre
- la mise en oeuvre
- la mise en œuvre
- important
- in
- inclut
- Améliore
- croissant
- Inde
- industrie
- initiative
- les initiatives
- Installé
- interne
- développement
- IT
- SES
- lui-même
- Janvier
- spécialisées
- Peindre
- gros
- le plus grand
- Nouveautés
- conduire
- dirigeants
- conduisant
- APPRENTISSAGE
- au
- Legacy
- niveaux
- Licence
- licences
- comme
- emplacements
- plus long
- Ltd
- maintenir
- a prendre une
- FAIT DU
- gérer
- gestion
- les gérer
- de nombreuses
- Beaucoup de gens
- Mars
- Mars 1
- Marché
- marché
- Marchés
- matières premières.
- mature
- Mai..
- mécanismes
- Découvrez
- Se rencontre
- seulement
- million
- modèle
- PLUS
- plus efficace
- en mouvement
- plusieurs
- must
- my
- prénom
- nécessaire
- Besoin
- Besoins
- réseau et
- réseaux
- nouvelles
- aucune
- Notes
- Observe
- of
- de rabais
- souvent
- on
- ONE
- et, finalement,
- uniquement
- or
- organisationnel
- organisations
- coupure de courant
- Les pannes
- plus de
- Surveillance
- Personnes
- parfaite
- Physique
- plateforme
- Platon
- Intelligence des données Platon
- PlatonDonnées
- Point
- Pologne
- défaillances
- pratique
- précis
- prévoir
- Prévoit
- Avant
- Privé
- processus
- les process
- Produits
- Programme
- protéger
- protégé
- L'utilisation de sélénite dans un espace est un excellent moyen de neutraliser l'énergie instable ou négative.
- protection
- fournir
- à condition de
- aléatoire
- atteint
- en temps réel
- Les raisons
- réduire
- compter
- répétable
- rapport
- Rapports
- Rapports
- a besoin
- un article
- ressource
- Resources
- répondants
- responsabilités
- Récompenser
- Analyse
- risques
- Courir
- pour le running
- s
- même
- Épargnez
- portée
- sécurité
- risques de sécurité
- Serveurs
- sert
- montré
- de façon significative
- silos
- unique
- tailles
- petit
- So
- Logiciels
- Solutions
- quelques
- quelque chose
- passer
- L'équipe
- parties prenantes
- États
- de Marketing
- STRONG
- structure
- Lutter
- subdivisions
- réussir
- tel
- Suggère
- la quantité
- chaîne d'approvisionnement
- Support
- Appareils
- Les soutiens
- Sondage
- prise
- technologique
- que
- qui
- La
- leur
- Ces
- l'ont
- this
- menace
- à
- aujourd'hui
- ensemble
- trop
- les outils
- traiter
- oui
- vraiment
- La confiance
- deux
- imprévu
- expérience unique et authentique
- Uni
- États-Unis
- inébranlable
- utilisé
- en utilisant
- Vaste
- VentureBeat
- vérifié
- Salle de conférence virtuelle
- définition
- Visiter
- vulnérabilités
- Vulnérable
- Varsovie
- était
- ont été
- Quoi
- Qu’est ce qu'
- quand
- qui
- WHO
- why
- sera
- comprenant
- dans les
- sans
- activités principales
- travailler ensemble
- monde
- partout dans le monde
- pourra
- zéphyrnet
- zéro
- confiance zéro
- ZOO