Qu’est-ce qu’une évaluation rapide de la maturité ?

HT ZeroTrust Hero2

Qu’est-ce qu’une évaluation rapide de la maturité ?

Il y a une différence entre un audit de cybersécurité et une évaluation de cybersécurité. Un audit fournira un aperçu de la conformité, en particulier à mesure que les réglementations en matière de sécurité continuent d’évoluer, tandis qu’une évaluation se concentre sur la maturité d’un modèle de cybersécurité.

En d’autres termes, alors qu’un audit permettra de déterminer si tout est conforme à la loi, une évaluation de la maturité contribuera à fournir une vision à 360 degrés des cyber-vulnérabilités d’un établissement de santé. En plus d’aider les équipes à comprendre les feuilles de route actuelles de leur organisation en matière de cybersécurité, une évaluation de la maturité fournit également des conseils sur la résolution des incidents sur la base des cadres de cybersécurité standard de l’industrie de la Cybersecurity and Infrastructure Security Agency (CISA).

Atteindre les objectifs de confiance zéro prend du temps, mais une évaluation rapide de la maturité est rapide et complète. En fait, 93 % des organisations ayant adopté le modèle Zero Trust ont constaté que les avantages correspondaient ou dépassaient leurs attentes, selon CDW. Étant donné que les évaluations de maturité identifient les failles de sécurité et formulent des recommandations concrètes sur la manière de les combler, une évaluation rapide permet aux organisations de renforcer activement leur cybersécurité plus tôt afin d’éviter davantage de pertes de données et de cyber-risques en général.

Qu’implique une évaluation rapide de la maturité ?

Le zéro confiance est un processus progressif et, à mesure que les organisations progressent, les évaluations d’experts peuvent s’avérer un outil extrêmement utile pour évaluer les problèmes de sécurité et trouver des solutions. L’évaluation rapide de la maturité Zero Trust de CDW mesure l’environnement informatique d’une organisation par rapport au modèle de maturité Zero Trust de CISA.

Ce modèle comprend cinq piliers fondamentaux :

  1. Identitéy compris l’authentification multifacteur, la gestion du cycle de vie des identités, la visibilité sur l’analyse du comportement des utilisateurs, l’administration des identités et des informations d’identification et l’évaluation des risques.
  2. Appareily compris la gestion de la configuration, l’analyse des menaces en temps réel, le suivi des actifs et l’application des correctifs
  3. Réseau/environnementy compris la macrosegmentation et la microsegmentation, le chiffrement de protocole, la protection contre les menaces basée sur l’apprentissage automatique et l’automatisation de l’infrastructure en tant que code.
  4. Charge de travail des applicationstels que l’autorisation d’accès continue, les tests de sécurité des applications et la surveillance dynamique de l’état et de la sécurité des applications.
  5. Donnéesy compris la classification, les contrôles d’accès selon le moindre privilège, le chiffrement de bout en bout, la journalisation des accès et la sauvegarde et la restauration immuables des données.

Source : IBM, rapport sur le coût d’une violation de données, août 2023

L’évaluation comprend également un atelier de quatre semaines avec des experts CDW pour aider les équipes informatiques de santé à concevoir leurs stratégies zéro confiance et à prioriser les projets de cybersécurité. Une partie de cette feuille de route comprend des indications sur la façon de commencer à résoudre les problèmes avec les ressources informatiques disponibles afin que les organisations puissent réaliser des progrès immédiats.

Comment une évaluation rapide de la maturité facilite-t-elle le Zero Trust ?

Trois violations sur quatre impliquent une erreur humaine, comme indiqué dans le rapport d’enquête sur les violations de données 2023 de Verizon. C’est en partie pourquoi le modèle Zero Trust, qui exige que les utilisateurs et les appareils prouvent leur identité avant d’accéder à un réseau, est si essentiel.

Ces évaluations peuvent également détecter des vulnérabilités que les responsables informatiques pourraient manquer. En fait, selon PwC, « plus de 40 % des dirigeants ont déclaré ne pas comprendre les cyber-risques posés par les technologies émergentes, comme les outils d’environnement virtuel, l’IA générative, la blockchain d’entreprise, l’informatique quantique et la réalité virtuelle/réalité augmentée ».

Ceci, combiné au fait que de nombreuses organisations sont à un stade précoce de leur adoption du modèle Zero Trust, rend les évaluations rapides de la maturité extrêmement utiles. Un cadre d’évaluation de la maturité peut démystifier la complexité du Zero Trust et permettre aux organisations d’évaluer leur maturité Zero Trust, de l’identité au point de terminaison, en passant par le réseau et l’infrastructure.