Maison Périphériques technologiques Industrie informatique La majorité des ingénieurs contournent les contrôles de sécurité pour faire leur travail et ndash; car les ambitions de confiance zéro ne sont pas respectées

La majorité des ingénieurs contournent les contrôles de sécurité pour faire leur travail et ndash; car les ambitions de confiance zéro ne sont pas respectées

Jul 25, 2025 am 02:31 AM

La majorité des ingénieurs contournent les contrôles de sécurité pour faire leur travail - car les ambitions de confiance zéro ne sont pas respectées

Un nombre stupéfiant d'ingénieurs contourne les protocoles de sécurité simplement pour effectuer leurs tâches quotidiennes - et beaucoup continuent de maintenir l'accès même après avoir quitté l'entreprise.

Selon une récente enquête menée au nom de TailScale, 83% des professionnels de l'informatique et de l'ingénierie admettent délibérément en contournant les mesures de sécurité pour effectuer le travail.

Les données proviennent de 1 000 réponses entre les rôles informatiques, de sécurité et d'ingénierie en Amérique du Nord. L'enquête a également révélé que 99% des organisations préféreraient la révision complètement de leur infrastructure actuelle d'accès et de mise en réseau.

Les deux tiers des répondants ont indiqué que les politiques informatiques et de sécurité de leur entreprise entravent ou ne comprennent pas leurs flux de travail, tandis que près de la moitié (49%) ont déclaré que leurs systèmes d'accès ne sont pas évolutifs.

Par exemple, 68% des entreprises dépendent toujours des méthodes manuelles pour gérer l'accès au réseau, en remettant des outils obsolètes tels que des pare-feu statiques et des autorisations basées sur IP au lieu d'adopter des modèles d'accès définis par logiciel .

Malgré l'insatisfaction généralisée, les progrès restent lents. Alors que l'accès au réseau zéro fiducie (ZTNA) est considéré comme la direction idéale, seulement 29% des répondants ont déclaré avoir utilisé l'accès basé sur l'identité comme approche principale.

Les risques des processus manuels ont en outre été mis en évidence par le fait que 68% des répondants ont conservé l'accès aux systèmes internes après avoir quitté un emploi précédent.

Bien que 32% aient déclaré que leur accès avait été révoqué immédiatement, 27% avaient toujours accès pendant des semaines, 13% pendant des mois et dans 6% des cas, les anciens employés pouvaient toujours se connecter un an ou plus après le départ.

Les réseaux privés virtuels (VPN) ont été identifiés comme un point de douleur majeur. Les organisations qui dépendent toujours fortement des VPN sont presque deux fois plus susceptibles de rencontrer des problèmes d'accès ou de recourir à des solutions de contournement en précurse par rapport à celles qui utilisent des alternatives modernes. Seulement 10% des répondants ont déclaré que leur configuration VPN actuelle fonctionnait bien sans inconvénients significatifs, tandis que 90% ont cité des problèmes tels que les vulnérabilités de sécurité, la latence ou la complexité opérationnelle élevée.

"La sécurité et la productivité ne devraient pas s'exclure mutuellement", a déclaré Avery Pennarun, PDG de TailScale.

«Lorsque les développeurs, les ingénieurs et les équipes informatiques conviennent tous, le système est rompu - et commence à le contourner - ce n'est pas un problème de personnes, c'est un problème d'outillage. Zero Trust a le potentiel de résoudre ce problème, mais seulement s'il est mis en œuvre de manière significative, pas seulement commercialisée comme un mot à la mode.»

TailScale prédit que les organisations axées sur la sécurité prendront leur retraite ou commenceront à supprimer les VPN hérités d'ici la fin de 2026, ouvrant la voie à des solutions plus agiles et modulaires.

Au cours des 24 prochains mois, l'industrie devrait se déplacer de manière significative vers des plateformes d'accès sécurisées unifiées et natives dans le cloud - souvent appelées ZTNA universelles.

"Presque toutes les entreprises prétendent être sur un parcours de confiance Zero, qui est de parler des entreprises pour" nous ne sommes pas arrivés et pourrions ne jamais y arriver "", a noté le rapport.

Dans le même temps, de nombreuses organisations sont submergées par des outils fragmentés: 92% utilisent plusieurs solutions pour la sécurité du réseau, et près d'un tiers s'appuient sur quatre outils distincts ou plus.

Cependant, près de la moitié travaillent activement à consolider leurs piles technologiques. Les premiers déménageurs passent à des cadres d'abord en identité et aux modèles d'accès juste à temps, qui améliorent la sécurité et la convivialité.

L'IA et l'automatisation gagnent également du terrain - non seulement pour la détection des menaces mais aussi pour ajuster dynamiquement l'accès en fonction du contexte en temps réel.

Pourtant, le rapport a révélé que 55% des répondants exprimaient le scepticisme ou ont admis qu'ils ne savaient pas par où commencer lorsqu'ils recherchent de meilleures solutions.

«Cet lac de connaissances est l'un des plus grands obstacles à l'amélioration», ont déclaré les chercheurs. «Au cours des deux prochaines années, l'éducation concernant l'accès adaptatif, la détection des menaces alimentées par l'IA et la mise en œuvre pratique de la confiance zéro seront essentielles.»

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

Video Face Swap

Video Face Swap

Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Article chaud

Porce de variable PHP expliquée
1 Il y a quelques mois By 百草
Commentant le code en php
4 Il y a quelques semaines By 百草
Conseils pour écrire des commentaires PHP
4 Il y a quelques semaines By 百草
<🎜>: Grow A Garden - Guide complet des marchands itinérants
3 Il y a quelques semaines By Jack chen

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Sujets chauds

Tutoriel PHP
1510
276
Le boom des ransomwares ne montre aucun signe de relâchement & ndash; Et ces groupes provoquent le plus de chaos Le boom des ransomwares ne montre aucun signe de relâchement & ndash; Et ces groupes provoquent le plus de chaos Jul 16, 2025 am 01:38 AM

Au cours des six premiers mois de cette année, des attaques de ransomwares ont augmenté de façon spectaculaire, les entreprises américaines, les petites et moyennes entreprises (PME) et les entreprises manufacturières étant particulièrement affectées.

Les MSP sont épuisés et surmenés à mesure que l'outil étalement et sa complexité se développe & ndash; Mais il y a de la lumière à l'horizon Les MSP sont épuisés et surmenés à mesure que l'outil étalement et sa complexité se développe & ndash; Mais il y a de la lumière à l'horizon Jul 21, 2025 am 12:04 AM

Les MSP rencontrent un large éventail de difficultés en 2025, mais ils restent résilients et continuent de faire avancer.

La majorité des ingénieurs contournent les contrôles de sécurité pour faire leur travail et ndash; car les ambitions de confiance zéro ne sont pas respectées La majorité des ingénieurs contournent les contrôles de sécurité pour faire leur travail et ndash; car les ambitions de confiance zéro ne sont pas respectées Jul 25, 2025 am 02:31 AM

Un nombre stupéfiant d'ingénieurs contourne les protocoles de sécurité simplement pour effectuer leurs tâches quotidiennes - et beaucoup continuent de tenir accès même après avoir quitté l'entreprise.

Extrahop s'appuie sur l'élan APAC avec l'expansion de Singapour Extrahop s'appuie sur l'élan APAC avec l'expansion de Singapour Jul 16, 2025 am 12:46 AM

Extrahop a annoncé une expansion importante à Singapour, visant à répondre à la demande croissante de sa plate-forme de détection et de réponse de réseau (NDR) dans toute la région de l'APAC. En étendant sa présence mondiale, la société vise à mieux soutenir E

L'IA a dépassé 30 des meilleurs mathématiciens du monde lors de la réunion secrète en Californie L'IA a dépassé 30 des meilleurs mathématiciens du monde lors de la réunion secrète en Californie Jul 17, 2025 am 01:26 AM

Au cours d'un week-end à la mi-mai, un rassemblement exclusif de mathématiciens a eu lieu. Trente des esprits les plus distingués des mathématiques se sont rendus à Berkeley, en Californie, certains de sites éloignés comme le Royaume-Uni. Les participants se sont engagés dans un chal unique

Enseigner de manière responsable avec l'IA, le webinaire # 2: les médias et l'alphabétisation de l'IA Enseigner de manière responsable avec l'IA, le webinaire # 2: les médias et l'alphabétisation de l'IA Jul 26, 2025 am 12:22 AM

Cela a marqué le deuxième épisode de notre enseignement de manière responsable avec les séries de webinaires AI. Pour la session intitulée Bot ou non? En intégrant les médias et l'alphabétisation de l'IA dans les stratégies d'enseignement de l'enseignement supérieur, nous avons été honorés d'accueillir Stephanie Speicher, Digital F

Comment obtenir Perplexity Pro gratuitement sur Airtel? Comment obtenir Perplexity Pro gratuitement sur Airtel? Jul 30, 2025 am 12:28 AM

Fatigué de rencontrer des restrictions lors de l'utilisation de chatppt? Ou prévoyez-vous d'acheter un compte premium pour déverrouiller plus de fonctionnalités? Pourquoi ne pas l'obtenir gratuitement! Récemment, l'opérateur de télécommunications bien connu, Airtel, a annoncé qu'il fournirait un service d'abonnement GRATUIT PERMERSITY PROD à tous les utilisateurs, ce qui a attiré une attention généralisée. Cette décision a non seulement attiré un grand nombre d'utilisateurs pour rejoindre Airtel, mais a également apporté le service d'abonnement de Perplexity Pro à la vue du public. Vous vous demandez peut-être si Perplexity Pro mérite d'être considéré parmi de nombreux grands modèles avancés tels que Chatgpt et Gemini? Cet article répondra à cette question pour vous. Nous présenterons ce qu'est la perplexité,

Les organisations sont confrontées à une bombe temporelle sur la gouvernance de l'IA Les organisations sont confrontées à une bombe temporelle sur la gouvernance de l'IA Jul 29, 2025 am 01:07 AM

Un rapport récent de TrustMarque révèle que de nombreuses organisations ne parviennent pas à lutter

See all articles