Les identités machines sont primordiales à la sécurité et à la viabilité des entreprises, mais quels sont les moyens mis disposition pour les protéger ? Il est peut-être temps de se pencher sur les clés et certificats utilisés par ces machines pour s'identifier ...
Cybersécurité : les identités des machines à l’ordre du jour !
La non-protection des identités des machines
Pour 96 % des entreprises, il faut une protection efficace des machines et des identités machines pour envisager une sécurité globale et la viabilité à long terme mais 80 % ont des difficultés à mettre en place des outils pour la protection.
Il est temps d’investir dans la sécurité des clés et certificats utilisés par les machines pour s’identifier et s’authentifier, mais aussi dans la veille et l’automatisation.
De plus, la protection des identités machines et des identités humaines seront tout aussi importantes dans les entreprises au cours des 12 à 24 prochains mois (47%).
Les instances de plates-formes Cloud
Si 70 % des professionnels localisent tout simplement moins de la moitié des identités machines les plus courantes sur les réseaux, le type d’identités machines suscitent quelques inquiétudes, puisque
– celles d’instances de plates-formes cloud ne sont citées que par 56%
– celles d’appareils mobiles (49%)
– celles de serveurs physiques (49%)
– celles de clés SSH (29%)
– les identités machines de micro services et containers (25%)
« Les nouvelles technologies, telles que le cloud et la containerisation, ont élargi la définition de la notion de machine à un large éventail de logiciels émulant des machines physiques. De plus, ces technologies sont à l’origine d’une déferlante de machines nouvelles, en rapide évolution, sur les réseaux d’entreprise » selon l’étude Securing The Enterprise With Machine Identity Protection
Les pertes et fuites de données
Et cerise sur le gâteau ! La plus grande crainte d’une mauvaise gestion de la protection des identités machines est liée aux pertes et fuites de données internes (61%).
C’est ainsi que la gestion des identités des utilisateurs et des machines, et des privilèges d’accès octroyés sur des données et applications professionnelles, présente des ramifications complexes en termes de sécurité.
Source Venafi & Forrester Consulting – Securing The Enterprise With Machine Identity Protection Securing
Téléchargez cette ressource
Guide inmac wstore pour l’équipement IT de l’entreprise
Découvrez les dernières tendances et solutions IT autour des univers de Poste de travail, Affichage et Collaboration, Impression et Infrastructure, et notre dossier Green IT sur les actions engagés par inmac wstore pour réduire son impact environnemental
Les articles les plus consultés
- Quels sont les bénéfices d’une stratégie multi-Cloud ?
- Le Cloud : une accélération depuis la crise du Covid-19
- Modèle de benchmark / modèle de performance SI : lequel choisir ?
- L’Azure Lab Experience du 5 juin 2018 adressera la synchronisation de vos serveurs de fichiers dans le Cloud
- Une stratégie de sécurité adaptée pour migrer vers le Cloud