L’objectif de la mise en œuvre de la vérification systématique trouve son chemin dans les environnements des petites et moyennes entreprises (PME), et une étape vitale implique la mise en œuvre d’une analyse continue des vulnérabilités, révèle un rapport publié cette semaine.
Les auteurs Edward Amoroso, PDG de TAG Cyber, Janet Schijns, PDG de JS Group, et Frank Raimondi, vice-président du développement des canaux chez IGI CyberLabs, conviennent que même si les dirigeants de PME n’auront probablement pas accès à des budgets importants ou de hauts niveaux d’expertise pour protéger leurs ressources, ils doivent néanmoins trouver des moyens de réduire leur cyber risque.
Le rapport, publié dans le cadre du CompTIA ChannelCon 2022 à Chicago, suggère que les fournisseurs de services gérés (MSP) mettent en œuvre un programme continu qu’il serait possible de lancer même si le budget de sécurité d’une entreprise est minime.
« Le concept désormais populaire de vérification systématique est particulièrement bien adapté aux environnements des PME », note-t-il.
« Les petites entreprises se tournent naturellement vers le nuage public et l’infrastructure SaaS (Software as a Service – logiciel en tant que service) car elles ne gèrent généralement pas un réseau périmétrique d’entreprise. L’analyse continue est une excellente étape vers l’atteinte de l’objectif de vérification systématique visant à réduire le cyber risque pour vos clients PME. »
La bonne nouvelle, dit-il, est que les PME sont « bien placées pour mettre en œuvre le modèle architectural en raison d’une tendance à distribuer leurs applications et leurs charges de travail dans des environnements infonuagiques et SaaS ».
« Ce type d’arrangement se prête bien à la vérification systématique car les autorisations d’accès ne sont pas simplement supposées. Au contraire, ils sont explicitement accordés – et le résultat est une configuration typique où la plupart des utilisateurs et des ressources d’une PME ne partagent pas la confiance mutuelle derrière un périmètre. »
Les auteurs suggèrent que la mise en œuvre d’une stratégie de vérification systématique est importante pour deux raisons :
« Tout d’abord, il devrait être évident qu’essayer de dupliquer des réseaux de périmètre d’entreprise plus importants est une mauvaise idée. La tendance pour les grandes organisations est clairement à la dépérimétrisation, de sorte que les petites entreprises sont sur la bonne voie en évoluant vers des architectures maillées distribuées utilisant le nuage public et des applications SaaS. »
Deuxièmement, et « ce qui est peut-être plus important, c’est qu’avec l’omniprésence et la flexibilité de la PME moderne typique, les services gérés présentent un potentiel accru de cybermenaces ».
Adaptation et traduction française par Renaud Larue-Langlois