Blog WatchGuard

Comment les MSP peuvent surmonter les obstacles afférents au Zero Trust  

Le Zero Trust n’est pas un nouveau concept de cybersécurité, pourtant il semble se répandre beaucoup plus ces derniers temps. Si vous n’êtes pas familier avec ce concept, le Zero Trust est défini comme une approche de la sécurité qui a pour base de n'accorder aucune confiance implicite entre les utilisateurs, les appareils ou les réseaux. Ainsi, c’est seulement après qu’un utilisateur a été vérifié comme légitime, que l’accès est autorisé. Le Zero Trust est si efficace en tant que stratégie de cybersécurité que le gouvernement fédéral américain et les politiques mondiales publiées par le NIST, la CISA et le DOD ont érigé le Zero Trust au premier plan d’une stratégie de transformation numérique en s’engageant à le mettre en œuvre dans le cadre de la modernisation de l’infrastructure IT et OT. 

Alors, avec toute cette récente médiatisation, pourquoi seulement 33 % des entreprises mondiales ont-elles adopté le Zero Trust ? Comme pour toute nouvelle approche de sécurité, le Zero Trust présente plusieurs obstacles qui peuvent empêcher les entreprises et leurs fournisseurs de services managés (MSP) d’aller de l’avant. 

5 obstacles communs au Zero Trust auxquels les MSP sont confrontés 

  1. Infrastructures vieillissantes. De nombreux clients ont une infrastructure obsolète ou ancienne. Le Zero Trust nécessite une sécurité moderne et adaptable qui peut appliquer des contrôles d’accès et surveiller les activités des utilisateurs. La mise à niveau et la modernisation des systèmes existants pour s’aligner sur les principes Zero Trust peuvent être complexes et chronophages. 

  1. Complexité et évolutivité. Dans une véritable architecture Zero Trust, plusieurs composants de sécurité interconnectés doivent fonctionner ensemble - par exemple, l’identité, la gestion des accès et l’authentification multifacteur (MFA), les solutions de sécurité réseau et endpoint ou encore les outils de monitoring continu des menaces. Sans une approche unifiée de la sécurité, il peut être difficile pour les MSP de surveiller et de gérer tous les environnements impliqués dans un modèle Zero Trust, d’autant plus qu’ils adaptent leurs services pour répondre à un large éventail de besoins clients. 

  1. Éducation et adoption des clients de MSP. Pour de nombreux clients, le Zero Trust pourrait être un changement de paradigme par rapport aux approches de sécurité traditionnelles. Ils peuvent toutefois ne pas être familiers avec ses concepts et ses avantages, et ont besoin d’une phase d’apprentissage pour surmonter les préoccupations concernant les coûts, la perturbation des workflows existants ou la complexité perçue. 

  1. Manque de financement. La mise en œuvre d’un véritable modèle de sécurité Zero Trust pour les clients peut impliquer des coûts initiaux pour l’acquisition de nouvelles technologies, des évaluations de sécurité approfondies et des projets de reconfiguration de l’infrastructure. De plus, la maintenance continue, le monitoring et la formation du personnel peuvent s’ajouter à la dépense globale. 

  1. Manque de compétences. Étant donné que le Zero Trust nécessite une expertise en cybersécurité pour concevoir et déployer un environnement de confiance, les MSP peuvent avoir du mal à mettre en œuvre les composants nécessaires et à s’assurer qu’ils fonctionnent de manière transparente ensemble. Sans oublier que le manque de compétences peut empêcher les MSP de suivre le rythme des nouvelles menaces, vulnérabilités et technologies, ce qui pourrait les rendre vulnérables à de nouveaux vecteurs d’attaque ou les empêcher de mettre en œuvre les mesures de sécurité les plus efficaces. 

Avec la bonne approche, les MSP peuvent surmonter ces défis, offrir une sécurité Zero Trust et assurer une expérience client positive. 

Bonnes pratiques pour le succès des MSP avec l’approche Zero Trust  

Commencer par le MFA. Si la mise en œuvre du Zero Trust semble trop complexe pour être gérée en une fois, commencez par un seul composant. Le MFA est le moyen idéal pour commencer sur la voie du Zero Trust. Une fois le MFA en place, vous pouvez mettre l’accent sur les avantages de la gestion des identités et des accès pour les clients et construire la suite à partir de là. 

Aligner le Zero Trust sur les exigences commerciales du client. Les MSP proposant des évaluations de vulnérabilité, des tests d’intrusion ou une sauvegarde et une récupération après sinistre pour répondre aux exigences commerciales des clients peuvent tirer parti de ces services pour illustrer la valeur de la mise en œuvre de stratégies Zero Trust visant à améliorer les résultats en matière de sécurité. 

Assurer une expérience utilisateur positive avec Endpoint Detection and Response (EDR) et Extended Detection and Response (XDR). Automatisez facilement la surveillance des menaces avec les solutions EDR et XDR. EDR et XDR peuvent être conçus et configurés pour prendre en charge des exigences Zero Trust sans compromettre l’expérience de l’utilisateur.  

Établir un environnement pour une sécurité unifiée. Les MSP qui utilisent notre architecture Unified Security Platform® avec Zero Trust intégré simplifieront l’adhésion à cette norme de sécurité élevée.  

Alors que les entreprises poursuivent leur travail à distance et/ou de manière hybride et que les cyberattaques deviennent plus répandues et sophistiquées, les MSP augmentent la robustesse de la sécurité pour gérer les risques clients. Le Zero Trust est l’un des outils les plus puissants que les MSP peuvent utiliser pour offrir une sécurité renforcée à leurs clients. Les connaissances partagées fournies via l’architecture de la plateforme de sécurité unifiée de WatchGuard débloquent de véritables approches Zero Trust pour les MSP.



Pour en savoir plus sur la façon dont notre plateforme peut être avantageuse pour les entreprises MSP, retrouvez notre contenu dédié