Technologie émergente en matière de sécurité et de gestion des risques pour mieux protéger l'entreprise moderne

novembre 27, 2021 Par admin 0
Technologie émergente en matière de sécurité et de gestion des risques pour mieux protéger l'entreprise moderne

Crédit image: Getty Images


Écoutez les DSI, les CTO et d'autres cadres supérieurs et cadres supérieurs sur les stratégies de données et d'IA lors du Sommet sur l'avenir du travail du 12 janvier 2022. Apprendre encore plus


Avec un accord croissant sur le fait que le périmètre d'entreprise traditionnel et l'architecture de sécurité sont morts, un éventail de technologies de sécurité et de gestion des risques ont récemment émergé qui méritent d'être pris en compte dans l'entreprise, selon le directeur principal de Gartner et analyste Ruggero Contu.

Le rythme rapide de la transformation numérique, le passage au cloud et la répartition de la main-d'œuvre signifient que la sécurité standard les contrôles de sécurité « ne sont pas aussi efficaces que par le passé », a déclaré Contu lors du sommet de la société de recherche sur la sécurité et la gestion des risques – conférence virtuelle des Amériques ce mois-ci. J'ai fait face à des problèmes de sécurité tout en essayant de s'adapter aux changements technologiques accélérés des deux dernières années. Un rapport récent de Forrester, commandé par le cyber-fournisseur Tenable, a révélé que 74% des entreprises attribuent les cyberattaques récentes aux vulnérabilités de la technologie mise en place pendant la pandémie.

Bien sûr, l'ironie est que l'adoption de nouvelles technologies offre également une solution à bon nombre de ces problèmes. Avec une pénurie mondiale massive de talents et de compétences en cybersécurité, les outils et l'automatisation conçus pour le nouveau monde numérique sont essentiels pour relever le défi de la sécurité.

8 technologies émergentes à surveiller

En ce qui concerne les technologies émergentes en matière de sécurité et gestion des risques, Contu s'est concentré sur huit domaines : informatique confidentielle ; identité décentralisée; authentification sans mot de passe; Edge de service d'accès sécurisé (SASE); gestion des droits d'accès à l'infrastructure cloud (CIEM); sécurité des systèmes cyberphysiques; services de protection contre les risques numériques; et la gestion de la surface d'attaque externe.

Beaucoup de ces technologies sont conçues pour répondre aux nouvelles exigences de l'informatique multicloud et hybride, a déclaré Contu. Ces technologies émergentes s'alignent également sur ce que Gartner a appelé « l'architecture de maillage de sécurité », où la sécurité est plus dynamique, adaptable et intégrée pour répondre aux besoins des entreprises transformées numériquement, a-t-il déclaré.

Informatique confidentielle

Pour traiter des données, ces données doivent être décryptées, ce qui ouvre un potentiel d'accès non autorisé ou de falsification. Il existe donc un risque d'exposition pour les données « en cours d'utilisation ».

Comment ça marche : L'informatique confidentielle atténue le risque d'exposition lorsque les données sont décryptées pendant l'utilisation . Pour ce faire, il utilise une enclave matérielle – ou un environnement d'exécution de confiance – qui isole et protège les données pendant le traitement.

A garder à l'esprit:Les performances du les systèmes cloud peuvent être touchés, et il pourrait y avoir des coûts plus élevés pour l'augmentation des instances d'infrastructure en tant que service. Les approches basées sur le matériel ne sont pas non plus à l'épreuve des balles, comme en témoignent les vulnérabilités des processeurs Spectre et Meltdown.

Identité décentralisée

Garantir la confidentialité et la conformité nécessitent un moyen non seulement de contrôler les identités, mais également de contrôler les données associées à ces identités. La gestion des identités et des accès a également été confrontée à des problèmes de sécurité et d'évolutivité au milieu d'une transformation numérique rapide. L'utilisation de magasins d'identité centralisés pose des risques pour la sécurité et la confidentialité.

Comment ça marche: L'identité décentralisée fournit un modèle d'identité distribué, tirant parti de technologies telles que la blockchain pour distribuer le stockage de identités et données associées sur un grand nombre de systèmes.

À garder à l'esprit: L'identité décentralisée – et même la blockchain elle-même – sont encore des technologies relativement nouvelles et restent «assez non testées  » à ce stade, a déclaré Contu. Les entreprises doivent exiger des preuves de concept des fournisseurs avant d'investir dans cette technologie.

Authentification sans mot de passe

Malheureusement, les mots de passe ont de sérieuses limitations, allant de l'utilisation généralisée de mots de passe faibles aux attaques de phishing et d'ingénierie sociale visant à voler des mots de passe, à des compromissions potentielles de mots de passe stockés. Les mots de passe compromis sont responsables de 81% des violations liées au piratage, a rapporté Verizon.

Comment ça marche: L'authentification sans mot de passe remplace l'utilisation de mots de passe par l'utilisation d'une authentification alternative méthodes telles que les cartes à puce, la biométrie et les jetons.

À garder à l'esprit: Le problème du vol d'informations d'identification peut toujours être un problème avec l'authentification sans mot de passe si le fournisseur stocke les informations d'identification dans un référentiel central — les cybercriminels peuvent toujours attaquer ce référentiel. Le coût est également susceptible d'être plus élevé, en particulier pour les méthodes qui nécessitent du matériel supplémentaire comme les lecteurs biométriques ou les lecteurs de cartes à puce.

Secure access service edge (SASE)

Bien qu'encore relativement nouveau, Secure Access Service Edge (SASE) a obtenu une traction importante sur le marché car il s'agit d'une approche «très puissante» pour améliorer la sécurité, a déclaré Contu. Le terme a été inventé pour la première fois par les analystes de Gartner en 2019. SASE offre une architecture de sécurité plus dynamique et décentralisée que les architectures de sécurité réseau existantes, et il représente le nombre croissant d'utilisateurs, d'appareils, d'applications et de données situés en dehors du périmètre de l'entreprise.

Comment ça fonctionne: SASE offre une approche flexible et « n'importe où, n'importe quand » pour fournir un accès distant sécurisé en offrant plusieurs fonctionnalités, y compris une passerelle Web sécurisée pour protéger les appareils contre le Web. -menaces basées sur ; Cloud access security broker (CASB), qui sert d'intermédiaire entre les utilisateurs et les fournisseurs de cloud pour assurer l'application des politiques de sécurité; pare-feu de nouvelle génération; et l'accès au réseau de confiance zéro, qui prend en compte le contexte, tel que l'identité, l'emplacement et la santé de l'appareil, avant d'accorder l'accès à distance aux applications.

A retenir : Dans dans de nombreux cas, l'adoption de SASE impliquera la migration vers de nouveaux fournisseurs et produits, ce qui peut poser des problèmes de coût et de gestion des nouveaux produits. Pourtant, « l'avantage global est très élevé, comme en témoigne l'intérêt pour le marché », a déclaré Contu.

Cloud gestion des droits d'infrastructure (CIEM)

La gestion des identités et de leurs droits, tels que les privilèges d'accès, est notoirement difficile. Le faire dans des environnements multicloud et hybrides ajoute un niveau supplémentaire de complication. Les acteurs de la menace sont connus pour exploiter ces faiblesses afin d'infiltrer et de compromettre les services cloud.

Fonctionnement: La gestion des droits d'accès à l'infrastructure cloud, ou CIEM, est un outil de surveillance et la gestion des identités et des autorisations cloud. Cela peut inclure la détection d'anomalies dans les droits du compte, telles que l'accumulation de privilèges, les comptes dormants à risque et les autorisations inutiles.

A retenir : CIEM commence à s'associer avec d'autres outils de sécurité cloud, et ne devrait rester un outil autonome qu'à court terme. À plus long terme, CIEM sera probablement disponible dans le cadre des offres de gouvernance et d'administration des identités (IGA), de gestion des accès privilégiés (PAM) et de plate-forme de protection des applications cloud-native (CNAPP).

Sécurité des systèmes cyberphysiques

Le concept de sécurité des systèmes cyberphysiques reconnaît que les cybermenaces et les vulnérabilités s'étendent désormais en dehors de la seule infrastructure informatique et peuvent également avoir un impact sur l'infrastructure physique de plus en plus connectée à l'informatique et à l'IoT. Avec la convergence croissante de l'informatique, de la technologie opérationnelle (OT) et d'autres systèmes physiques, de nouvelles approches et solutions de sécurité sont nécessaires.

Comment ça marche : Sécurité des systèmes physiques cyber offre un ensemble de fonctionnalités permettant aux organisations de gérer en toute sécurité leurs environnements de plus en plus interconnectés, notamment en termes d'amélioration de la visibilité des actifs et des systèmes, connus et inconnus. En plus d'offrir une plus grande visibilité, la sécurité des systèmes cyberphysiques offre la possibilité de corréler les inventaires avec les données de vulnérabilité disponibles, permettant aux organisations de hiérarchiser leurs efforts d'atténuation autour de ces vulnérabilités. D'autres fonctionnalités peuvent inclure la détection d'anomalies et l'accès à distance sécurisé. La sécurité des systèmes cyber-physiques couvre finalement l'IoT, l'IoT industriel et l'OT, ainsi que des concepts tels que les villes intelligentes.

À garder à l'esprit: Peu importe combien d'argent un l'entreprise investit dans la sécurité des systèmes cyberphysiques, l'approche échouera à moins qu'il n'y ait une collaboration étroite entre les équipes IT et OT.

    Services de protection contre les risques numériques

    Avec la transformation numérique viennent un nombre croissant d'actifs numériques — et les entreprises ont besoin d'une protection et d'une visibilité pour ces actifs numériques, qui peuvent ne pas être fournies par les contrôles de sécurité traditionnels.

    Comment ça marche: Les services de protection contre les risques numériques peuvent fournir une protection de la marque, protection contre les fuites de données et services de protection contre le piratage de compte et les campagnes de fraude. Les services offrent une visibilité sur le Web ouvert, les médias sociaux et le Web sombre, pour découvrir les menaces telles que les domaines Web frauduleux/contrefaisants et les applications mobiles. D'autres services peuvent inclure une protection contre les piratages de comptes de réseaux sociaux ou les escroqueries par hameçonnage.

  • A retenir: Les services de protection contre les risques numériques commencent à converger avec d'autres technologies telles que les attaques externes gestion de la surface.

    Gestion de la surface d'attaque externe

    L'exposition à Internet des actifs et des systèmes de l'entreprise peut entraîner des risques majeurs, en matière de sécurité et autres.

    Comment ça fonctionne: La gestion de la surface d'attaque externe, ou EASM, se concentre sur l'identification de tous les actifs connectés à Internet, l'évaluation des vulnérabilités, puis la gestion des vulnérabilités découvertes. Par exemple, cela peut inclure des services de cloud public mal configurés, des serveurs avec des ports ouverts par inadvertance, ou des tiers avec une mauvaise posture de sécurité qui représente un risque potentiel.

    Garder à l'esprit: Les outils de l'EASM sont actuellement en cours de consolidation, y compris avec les services de protection contre les risques numériques.

    Lassitude de la fragmentation

    En fin de compte, bien que ces huit catégories technologiques apportent toutes des avancées potentiellement utiles en matière de sécurité et de gestion des risques pour les entreprises, elles re également « contribuer à un marché de la sécurité déjà très fragmenté », a déclaré Contu.

    « Cette fragmentation du marché a maintenant créé une fatigue importante au sein des entreprises et de tous les RSSI avec lesquels nous parlons , » il a dit. «Cette lassitude pousse les professionnels de la sécurité à envisager de plus en plus une plate-forme d'ensemble de solutions, plutôt que des solutions autonomes.»

  • VentureBeat

    La mission de VentureBeat est d'être une place publique numérique pour les décideurs techniques afin d'acquérir des connaissances sur la technologie transformatrice et d'effectuer des transactions. Notre site fournit des informations essentielles sur les technologies et les stratégies de données pour vous guider dans la gestion de vos organisations. Nous vous invitons à devenir membre de notre communauté, pour accéder à :

    informations à jour sur les sujets d'intérêt pour tu

      nos newsletters

      pensée fermée- contenu leader et accès à prix réduit à nos événements prisés, tels que Transform 2021: Apprendre encore plus

      fonctionnalités de mise en réseau, et plus

    Devenir membre