La crise sanitaire a révélé beaucoup de manquements et de failles dans le secteur de l’IT et du numérique dont la sécurité, qui est devenue l’une des principales préoccupations aujourd’hui des décideurs IT et même des dirigeants. En effet, le télétravail massif avec parfois l’usage de terminaux personnels a mis à mal la politique de sécurité de l’entreprise souvent très centralisée alors que celle-ci aurait dû plutôt se positionner au plus proche de l’utilisateur. C’est donc dans ce contexte que l’on parle de plus en plus de maillage de la cybersécurité (cybersécurité en mode mesh) ou comment déployer la sécurité là où elle est le plus nécessaire. Cette approche de la cybersécurité distribuée, contrairement à l’approche traditionnelle de type top-down, répond bien plus aux besoins d’aujourd’hui, car de nombreux actifs existent désormais en dehors du périmètre de sécurité traditionnel, des applications dans le cloud aux équipements mobiles en passant par l’IoT. Dans cette stratégie, la sécurité est, en priorité, centrée sur les identités des utilisateurs. Les services IT peuvent ainsi créer des périmètres individuels plus petits qui protègent les points d'accès distribués, tout en permettant aux gestionnaires de réseau d'offrir différents niveaux d'accès à différents composants et actifs et rendant ainsi plus difficile la tâche des cybercriminels.
Une bonne transition vers la démarche Zero Trust
La cybersécurité en mode mesh vient en complément, ou plus précisément en extension de la démarche Zero Trust, à travers laquelle vous ne faites confiance à rien par défaut. Rappelons que Zero Trust, tel qu’il a été définie par le cabinet d’études Forrester est d’abord un état d’esprit, une philosophie où l’on s’interroge sur l’évaluation du risque en continu, et ce risque est jaugé sur la santé du device et de l’application, la santé de l'identité, la nature de la destination, sans oublier les données auxquelles on accède ou celles qu’on télécharge. La cybersécurité en mode mesh est peut-être un bon moyen pour les entreprises et les organisations de débuter leur transition vers le Zero Trust. Mais cela nécessite d’effectuer un inventaire des objets et composants, de connaître leurs emplacements, les entités qui y accèdent et d’avoir une base de référence de l'utilisation quotidienne. Un changement dans la façon dont les équipes IT et de sécurité voient la mise en œuvre des sauvegardes est également nécessaire.
Commentaire