Les identités machines sont primordiales à la sécurité et à la viabilité des entreprises, mais quels sont les moyens mis disposition pour les protéger ? Il est peut-être temps de se pencher sur les clés et certificats utilisés par ces machines pour s'identifier ...
Cybersécurité : les identités des machines à l’ordre du jour !
La non-protection des identités des machines
Pour 96 % des entreprises, il faut une protection efficace des machines et des identités machines pour envisager une sécurité globale et la viabilité à long terme mais 80 % ont des difficultés à mettre en place des outils pour la protection.
Il est temps d’investir dans la sécurité des clés et certificats utilisés par les machines pour s’identifier et s’authentifier, mais aussi dans la veille et l’automatisation.
De plus, la protection des identités machines et des identités humaines seront tout aussi importantes dans les entreprises au cours des 12 à 24 prochains mois (47%).
Les instances de plates-formes Cloud
Si 70 % des professionnels localisent tout simplement moins de la moitié des identités machines les plus courantes sur les réseaux, le type d’identités machines suscitent quelques inquiétudes, puisque
– celles d’instances de plates-formes cloud ne sont citées que par 56%
– celles d’appareils mobiles (49%)
– celles de serveurs physiques (49%)
– celles de clés SSH (29%)
– les identités machines de micro services et containers (25%)
« Les nouvelles technologies, telles que le cloud et la containerisation, ont élargi la définition de la notion de machine à un large éventail de logiciels émulant des machines physiques. De plus, ces technologies sont à l’origine d’une déferlante de machines nouvelles, en rapide évolution, sur les réseaux d’entreprise » selon l’étude Securing The Enterprise With Machine Identity Protection
Les pertes et fuites de données
Et cerise sur le gâteau ! La plus grande crainte d’une mauvaise gestion de la protection des identités machines est liée aux pertes et fuites de données internes (61%).
C’est ainsi que la gestion des identités des utilisateurs et des machines, et des privilèges d’accès octroyés sur des données et applications professionnelles, présente des ramifications complexes en termes de sécurité.
Source Venafi & Forrester Consulting – Securing The Enterprise With Machine Identity Protection Securing
Téléchargez cette ressource
Livre blanc Sécurité et Stockage des documents
Découvrez dans ce livre blanc Kyocera les outils logiciels qui permettent une approche holistique et efficace de la collecte, du stockage, de la gestion et de la sécurisation des documents en entreprise.