Deloitte lançait hier Zero Trust Access, un nouveau service géré qui, selon le cabinet de conseil, fournit une approche infonuagique native pour « sécuriser les communications entre les utilisateurs, sur n’importe quel appareil, et les applications d’entreprise, où qu’elles résident ».
Le concept de vérification systématique (zero trust, en anglais), a déclaré la société dans un communiqué, « s’engage à supprimer la confiance implicite au sein d’un écosystème de technologie de l’information (TI) et à la remplacer par une approche basée sur les risques pour accéder aux ressources organisationnelles à travers les identités, les charges de travail, les données, les réseaux et les appareils ».
« Cette tendance prend de l’ampleur, étant donné que les anciennes approches de l’architecture de sécurité ne sont plus adaptées pour sécuriser la nature omniprésente de l’entreprise moderne. »
Le service sera disponible de manière autonome, intégré à d’autres offres de Deloitte ou dans le cadre d’une « solution plus large tirant parti des technologies de l’écosystème d’alliances de Deloitte ».
Selon le communiqué, il facilite l’adoption de la vérification systématique et l’évolution des besoins des organisations en matière de protection de leurs applications, de leur infrastructure et de leurs données.
Andrew Rafla, leader et directeur de l’offre de vérification systématique de Deloitte Risk & Financial Advisory chez Deloitte & Touche LLP, a déclaré que « les approches basées sur le périmètre ne sont plus adaptées pour sécuriser l’entreprise moderne, de nombreuses organisations s’efforcent d’améliorer la protection de leurs écosystèmes informatiques par la vérification systématique ».
« Zero Trust Access a été conçu comme un service géré clé en main pour nous aider, ainsi que nos clients, à accélérer l’adoption de ce cadre de sécurité transformateur. Notre objectif était de créer une solution rentable pouvant être fournie de manière autonome ou complémentaire à un écosystème plus large, et en fin de compte aider à réduire la charge des équipes informatiques et de sécurité qui doivent probablement gérer plusieurs solutions hétérogènes pour obtenir des résultats similaires. »
Deloitte déclare sur son site Web qu’en cette ère « d’évolution des modèles commerciaux, de changement de la dynamique de la main-d’œuvre, d’adoption du cloud et de complexité accrue des appareils et de la connectivité, de nombreuses organisations donnent la priorité à l’adoption du modèle de sécurité à vérification systématique.
« Une stratégie de vérification systématique pour la cybersécurité offre la possibilité de créer une posture plus robuste et résiliente, de simplifier la gestion de la sécurité, d’améliorer l’expérience de l’utilisateur final et de permettre des pratiques informatiques modernes. “
« Les données, a-t-il ajouté, sont au cœur d’une stratégie de vérification systématique efficace. Les organisations doivent comprendre de quelles données elles disposent, où ces données sont stockées, qui/quoi doit pouvoir accéder à ces données et dans quelles conditions. »
« Il est donc primordial que les données d’entreprise soient découvertes, inventoriées, gouvernées, classées et étiquetées de manière à pouvoir être utilisées pour éclairer les décisions de contrôle d’accès. Les données doivent également être protégées par l’obscurcissement, le chiffrement et des mécanismes avancés de prévention des pertes de données à toutes les étapes – au repos, en cours d’utilisation et en transit.
Lire aussi :
Deloitte acquiert AE Cloud Consultants pour renforcer ses solutions infonuagiques NetSuite
Les organisations ont de la difficulté à appliquer la vérification systématique, selon un sondage
Des entreprises à la traîne en vérification systématique, selon un sondage Cisco
Adaptation et traduction française par Renaud Larue-Langlois