> Cloud > Cybersécurité : les identités des machines à l’ordre du jour !

Cybersécurité : les identités des machines à l’ordre du jour !

Cloud - Par Sabine Terrey - Publié le 31 août 2018
email

Les identités machines sont primordiales à la sécurité et à la viabilité des entreprises, mais quels sont les moyens mis disposition pour les protéger ? Il est peut-être temps de se pencher sur les clés et certificats utilisés par ces machines pour s'identifier ...

Cybersécurité : les identités des machines à l’ordre du jour !

La non-protection des identités des machines

Pour 96 % des entreprises, il faut une protection efficace des machines et des identités machines pour envisager une sécurité globale et la viabilité à long terme mais 80 % ont des difficultés à mettre en place des outils pour la protection.

Il est temps d’investir dans la sécurité des clés et certificats utilisés par les machines pour s’identifier et s’authentifier, mais aussi dans la veille et l’automatisation.

De plus, la protection des identités machines et des identités humaines seront tout aussi importantes dans les entreprises au cours des 12 à 24 prochains mois (47%).

Les instances de plates-formes Cloud

Si 70 % des professionnels localisent tout simplement moins de la moitié des identités machines les plus courantes sur les réseaux, le type d’identités machines suscitent quelques inquiétudes, puisque

– celles d’instances de plates-formes cloud ne sont citées que par 56%

– celles d’appareils mobiles (49%)

– celles de serveurs physiques (49%)

– celles de clés SSH (29%)

– les identités machines de micro services et containers (25%)

« Les nouvelles technologies, telles que le cloud et la containerisation, ont élargi la définition de la notion de machine à un large éventail de logiciels émulant des machines physiques. De plus, ces technologies sont à l’origine d’une déferlante de machines nouvelles, en rapide évolution, sur les réseaux d’entreprise » selon l’étude Securing The Enterprise With Machine Identity Protection

Les pertes et fuites de données

Et cerise sur le gâteau ! La plus grande crainte d’une mauvaise gestion de la protection des identités machines est liée aux pertes et fuites de données internes (61%).

C’est ainsi que la gestion des identités des utilisateurs et des machines, et des privilèges d’accès octroyés sur des données et applications professionnelles, présente des ramifications complexes en termes de sécurité.

Source Venafi & Forrester Consulting – Securing The Enterprise With Machine Identity Protection Securing

Téléchargez cette ressource

Guide inmac wstore pour l’équipement IT de l’entreprise

Guide inmac wstore pour l’équipement IT de l’entreprise

Découvrez les dernières tendances et solutions IT autour des univers de Poste de travail, Affichage et Collaboration, Impression et Infrastructure, et notre dossier Green IT sur les actions engagés par inmac wstore pour réduire son impact environnemental

Cloud - Par Sabine Terrey - Publié le 31 août 2018