Dans le monde numérique d'aujourd'hui, les organisations sont confrontées à des niveaux de cyber-risques sans précédent. En mai, nous avons publié un livre blanc « Sécuriser un nouveau monde numérique avec Zero Trust : Comment la Cybersécurité du Zero Trust transforme l'industrie de l'IoT (Internet des objets). » Nous avons expliqué comment prendre des mesures pour protéger vos données, vos actifs, vos utilisateurs et votre IoT contre les pirates informatiques malveillants via le cadre Zero Trust, qui considère toute activité réseau comme potentiellement dangereuse jusqu'à preuve du contraire. Maintenant que nous avons discuté du côté technique, examinons les meilleures pratiques pour s'aligner avec le leadership organisationnel sur le parcours Zero Trust.
Compte tenu des avantages de Zero Trust pour réduire les cyber-risques en établissant des sauvegardes, des protocoles et des pratiques de sécurité robustes qui empêchent les acteurs malveillants de gagner du terrain, on pourrait penser qu'il est plus facile d'aligner les entreprises sur le modèle sans périmètre. Pourtant, beaucoup n'ont pas encore commencé le voyage. Une étude réalisée en 2020 par Okta a révélé qu'environ 40% des organisations dans le monde travaillent sur des projets Zero Trust. Dans ce blog, nous discuterons des stratégies de promotion de Zero Trust en tant que cadre de cybersécurité clé auprès des décideurs de vos organisations.
Plaidoyer pour le Zero Trust envers le leadership dans votre organisation
Zero Trust nécessite généralement l'adhésion de nombreux niveaux et départements, souvent de l'informatique, de la gestion et des opérations. Pour obtenir l'approbation des décideurs informatiques et commerciaux pour entreprendre le parcours Zero Trust, tenez compte des objectifs et des besoins de chaque service et parlez leur langue : certaines fonctions commerciales peuvent être plus intéressées par la réduction de l'exposition aux cyber-risques, tandis que d'autres peuvent être préoccupées par l'introduction de frictions à la façon dont les utilisateurs accomplissent leur travail - ou peuvent simplement avoir des inquiétudes quant à la modification du statu quo. La mise en œuvre de Zero Trust peut sembler être une vente d'entreprise complexe, dans la mesure où l'évangélisation du cadre de cybersécurité peut nécessiter de présenter un dossier personnalisé à toutes les parties prenantes impliquées (direction, informatique, opérations) pour sécuriser leur signature.
Certains dirigeants répondent à différentes analyses de rentabilisation pour Zero Trust. Vous pouvez plaider en faveur de la capacité de Zero Trust à atteindre une conformité plus stricte, en particulier si vous travaillez avec des clients ou des partenaires avec des garanties ou des besoins réglementaires améliorés. Séparément, vous pouvez mettre en évidence les avantages de l'évolutivité, avec certaines architectures Zero Trust vous permettant de faire évoluer les applications et l'accès au cloud avec un investissement inférieur à celui des mesures de sécurité traditionnelles qui sont moins efficaces. Enfin, la réduction de l'exposition aux risques de cybermenaces est une incitation évidente. Utilisez des données et des faits pour plaider en faveur de l'atténuation des risques. Il peut également être utile de faire appel à des conseils tiers experts pour conseiller votre organisation sur les meilleures pratiques et plaider en faveur de Zero Trust. Si vous optez pour cette voie, assurez-vous que vos partenaires externes connaissent bien votre secteur et peuvent parler le langage commercial de vos dirigeants.
Comprendre les aspects pratiques de la mise en œuvre de Zero Trust
Les organisations doivent également comprendre comment les implémentations de la cybersécurité affecteront l'utilisateur final. Comment des mesures telles que l'authentification multifacteur, les pratiques de sécurité des mots de passe et les nouvelles solutions de sécurité auront-elles un impact sur la capacité des utilisateurs à accéder aux données et à gérer leur travail quotidien ? Si les pratiques de sécurité sont considérées comme trop autoritaires, il peut y avoir un risque que les utilisateurs trouvent des moyens de contourner ou d'ignorer certaines pratiques de sécurité, telles que le partage de connexions ou le déplacement de données sensibles hors ligne. Ces facteurs doivent être pris en compte dès le départ et il peut être utile d'avoir des conversations informelles avec les parties prenantes internes avant de lancer de nouveaux systèmes de fournisseurs et de nouvelles solutions informatiques. De plus, l'identification précoce de ces obstacles peut aider à permettre des conversations réalistes avec la direction, les opérations et l'informatique sur le fonctionnement des pratiques Zero Trust.
Sur le chemin de la mise en œuvre du Zero Trust, il est préférable d'être proactif et de tenir compte des besoins de votre organisation en matière de sécurisation des actifs et des données, ainsi que de la manière dont les utilisateurs finaux réagiront aux nouveaux protocoles de sécurité. Si vous craignez que les utilisateurs ne réagissent pas bien aux changements de sécurité qui les gênent, envisagez des stratégies pour y remédier grâce à une meilleure communication. Une solution consiste simplement à éduquer le personnel et les utilisateurs finaux sur la façon dont les pratiques de sécurité leur seront bénéfiques, en particulier s'ils sont gênés par un accès plus restreint, de nouveaux protocoles de sécurité tels que la déconnexion et le verrouillage automatiques, et des exigences d'authentification à deux facteurs plus strictes. En éduquant les utilisateurs sur la façon dont les protocoles Zero Trust les protégeront ainsi que l'organisation, vous pouvez augmenter la probabilité qu'ils adhèrent aux protocoles de sécurité.
Bâtir le Zero Trust en tant que différenciateur commercial
De plus en plus, les clients sont plus fidèles aux entreprises dotées d'une cybersécurité solide. Les partenaires sont plus susceptibles de faire confiance aux organisations qui privilégient les meilleures pratiques en matière de cybersécurité. Les investisseurs considèrent les meilleures pratiques de cybersécurité comme non négociables. Pourtant, pour la plupart des clients, il existe un écart important entre les attentes et la réalité. Dans une étude de 2020, 70 % des consommateurs en Amérique du Nord, au Royaume-Uni, en France et en Allemagne pensent que les entreprises ne font pas assez pour sécuriser leurs données personnelles. La même étude a révélé que 59 % des consommateurs seraient susceptibles d'éviter de faire affaire avec une organisation qui a subi une cyberattaque au cours des 12 derniers mois.
Les organisations qui privilégient la cybersécurité sont mieux équipées pour faire des affaires. Bien que la réduction de l'exposition aux cyber-violations soit généralement l'objectif le plus important, les entreprises ayant une posture de cybersécurité plus forte peuvent également profiter d'avantages commerciaux sous la forme d'une plus grande fidélité de la clientèle et de partenariats et de relations avec les parties prenantes plus fiables. Lorsque vous évangélisez Zero Trust en interne, pensez à souligner les avantages commerciaux des meilleures pratiques de cybersécurité pour les perspectives de croissance de votre entreprise et sa capacité à créer de la valeur à long terme pour les clients et les actionnaires.
Atteindre Zero Trust est un parcours qui nécessite souvent l'adhésion des parties prenantes de nombreuses fonctions différentes au sein de votre organisation. Pour ce faire, assurez-vous de mettre en évidence les avantages commerciaux ainsi que la réduction de l'exposition aux cyber-risques.
En savoir plus sur Zero Trust dans notre livre blanc, disponible ici : « Sécuriser un nouveau monde numérique avec Zero Trust »