
Tendance de sécurité 2022 Gartner n°7 : l'architecture de maillage en cybersécurité
Nous sommes arrivés au dernier article de notre série en cours sur les sept tendances clés identifiées par Gartner dans son rapport « Tendances en matière de cybersécurité pour 2022 », publié pour ses clients en mars dernier. La dernière tendance à aborder a été nommée « Cybersecurity Mesh » ou maillage de cybersécurité.
Cette tendance fait référence à l'émergence d'une nouvelle catégorie de solutions et de services que Gartner appelle une architecture de maillage en cybersécurité (Cybersecurity Mesh Architecture ou CSMA). Dans une déclaration remarquable sur l'importance qu'il accorde à cette tendance, Gartner prévoit qu'en un peu plus d'un an, l'adoption de la CSMA permettra aux entreprises de réduire l'impact financier de tout incident de sécurité donné de 90 % en moyenne.
C'est un impact non négligeable.
Les forces à l'origine de cette tendance
Malgré les effets de la tendance à la consolidation des fournisseurs évoquée dans notre article de blog précédent, le Gartner s'attend à ce que les entreprises continuent de déployer une variété de solutions de sécurité pour résoudre différents types de problèmes liés à la sécurité. Et ces solutions fonctionnent en silo les unes par rapport aux autres.
Tant que des solutions disparates ne seront pas capables de fonctionner ensemble et de communiquer entre elles, l'objectif d'avoir une infrastructure de sécurité complète et dynamique - dont les éléments s'adaptent pour ajuster la posture de sécurité globale en réponse aux incidents de sécurité - restera hors d'atteinte.
Le concept émergent de la CSMA est d’agir comme un ensemble d’outils qui permettent l’interopérabilité de systèmes de sécurité multiples, disparates et autonomes. Cela permet à différents outils de partager et d'exploiter des renseignements sur les menaces en temps réel et d'ajuster dynamiquement les politiques en réponse aux circonstances actuelles.
Pour ce faire, les CSMA doivent utiliser une couche commune de renseignements et d'analyse des menaces, un système distribué pour la gestion des identités et un moteur de politiques centralisé pouvant être géré via un tableau de bord complet.
Construire les éléments de la CSMA
Bien qu'une solution CSMA véritablement universelle n'ait pas encore émergé, Gartner cite un certain nombre de développements actuellement réalisés par divers groupes de travail et alliances du secteur dont les résultats devraient contribuer à concrétiser la CSMA. En voici quelques exemples :
- Le Groupe de travail Signaux et événements partagés et le Profil d'évaluation d'accès continu, tous deux établis par OpenID, visent à créer une taxonomie et un vocabulaire communs pour le partage d'informations sur les événements de sécurité et d'autres signaux connexes sur les systèmes de sécurité.
- Le développement du langage de requête d'identité, défini comme une « politique d'accès déclarative et un ensemble d'API qui permettent le mappage d'une politique gérée de manière centralisée dans le format natif de plusieurs clouds et plateformes d'applications ».
- L’émergence de la XDR Alliance, un groupe du secteur dédié au développement d’outils et de protocoles visant à simplifier et rationaliser l’application des principes de détection et de réponse étendues.
Défis potentiels
De nombreux fournisseurs proposent déjà des suites de produits de sécurité intégrées, dont de nombreux aspects remplissent les conditions d'une CSMA. Cependant, la plupart de ces solutions ont encore du mal à fournir une véritable intégration profonde avec des outils de sécurité tiers. Dans la mesure où ces fournisseurs s'appuient sur leurs propres technologies, il est possible que les entreprises se retrouvent bloquées avec plusieurs solutions qui ne peuvent pas être intégrées, même avec des protocoles et des outils CSMA avancés.
Devancer les tendances
Le Gartner recommande aux entreprises qui souhaitent tenir les promesses de la CSMA de privilégier les produits qui mettent l'accent sur l'interopérabilité, en se basant sur des normes établies et émergentes, et qui fourniront un avantage stratégique dans un environnement de plus en plus basé sur des applications cloud et un personnel hybride/en télétravail.
En outre, l’évolution de vos systèmes de gestion des identités et des accès doit se concentrer sur un cadre d’identité intégré, qui soit distinct des produits et solutions de sécurité variés, mais puisse interagir avec eux.
Abonnez-vous à Journey Notes

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter