Tendances zéro confiance pour 2022

janvier 21, 2022 Par admin 0
Tendances zéro confiance pour 2022

Image Credit: Olivier Le Moal // Getty Images

Avez-vous manqué une session du Sommet sur l'avenir du travail? Rendez-vous sur notre bibliothèque à la demande Future of Work Summit pour diffuser.

La demande de visibilité et de contrôle de la sécurité des terminaux croître plus rapidement que le marché, menant toutes les priorités de confiance zéro en 2022. L'amélioration de l'efficacité de la gestion des identités et des accès (IAM), les intégrations de cloud hybride et l'automatisation de la gestion des correctifs suivront.

Cloud -les premières plates-formes de confiance zéro ont conquis l'entreprise en raison des économies de coûts, de la vitesse et de l'échelle qu'elles offrent par rapport aux systèmes hérités. Recherchez des fournisseurs de cybersécurité qui proposent des API sécurisées et bien documentées, ainsi que des tarifs basés sur la consommation et les abonnements pour connaître la croissance la plus rapide cette année. Quatre-vingt-trois pour cent des professionnels de la sécurité et des risques affirment que la confiance zéro est une stratégie essentielle pour leurs organisations, et 80% prévoient de mettre en œuvre la confiance zéro en 2022.

Les dépenses de confiance zéro s'accéléreront en 2022

Les organisations et les RSSI qui les dirigent commencent à voir que zéro la confiance n'a pas besoin d'être coûteuse ou difficile à mettre en œuvre pour être efficace. Cette prise de conscience, combinée au décret du président Biden imposant des architectures de confiance zéro pour toutes les entités gouvernementales, accélérera l'adoption dans toutes les organisations. Gartner prévoit que les dépenses en solutions d'accès au réseau Zero Trust (ZTNA) passeront de 820 millions de dollars cette année à 1,674 milliard de dollars en 2025, atteignant un taux de croissance annuel composé (TCAC) de 26 %. Les dépenses mondiales consacrées à la sécurité de l'information et à la gestion des risques devraient atteindre 170 milliards de dollars cette année, passant à 233 milliards de dollars d'ici 2025, atteignant un TCAC de 11 %. Les services de sécurité, la protection de l'infrastructure et l'IAM généreront 122milliards de dollars de dépenses cette année seulement. réalisent à quel point leur visibilité et leur contrôle sur les terminaux sont limités. Les RSSI et leurs équipes trouvent des terminaux surchargés d'agents logiciels, ce qui les rend plus vulnérables qu'auparavant. Le rapport 2021 sur les risques des terminaux d'Absolute a révélé une moyenne de 12,9 applications critiques par appareil d'entreprise, dont 11,7 sont des contrôles de sécurité. Plus il y a de clients logiciels sur un terminal, plus la probabilité de collisions de paquets, de messages et de surveillance est élevée, ce qui entraîne une dégradation plus rapide de la fidélité et de la qualité des données de sécurité.

4 tendances définissant la confiance zéro en 2022

De nombreuses organisations sont en retard dans suivi de chaque identité de machine, d'humain et de point de terminaison. La situation s'aggrave en ce qui concerne la gestion des correctifs sur les milliers d'appareils utilisés à distance. Les plates-formes de confiance zéro sans client fournies dans le cloud constituent une alternative économique à l'ajout d'un autre agent de point de terminaison qui s'appuie sur une authentification basée sur la confiance héritée. L'objectif est de supprimer complètement la confiance de la pile technologique, car c'est une responsabilité majeure. Sur la base de conversations avec des RSSI des secteurs de la santé, des services d'information, des services financiers et de l'industrie, voici les quatre tendances qui définissent la confiance zéro en 2022:

1. La demande de visibilité et de contrôle de la sécurité des terminaux augmente plus rapidement que le marché

Les CISO disent que les budgets de sécurité des terminaux de VentureBeat étaient les parties les plus défendables de leurs budgets fiscaux, et il y a un fort intérêt pour les terminaux autoréparables. L'objectif est d'avoir des points d'extrémité autoréparables capables d'identifier une attaque, de prendre des mesures pour arrêter une tentative d'intrusion, puis de se reconstruire. Les plates-formes de point de terminaison Zero Trust les plus précieuses fournissent des données de gestion des actifs et des correctifs en temps réel, qui offrent la visibilité et le contrôle dont elles ont besoin. Absolute Software, Akamai, Blackberry, Cisco, Ivanti, Malwarebytes, McAfee, Microsoft 365, Qualys, SentinelOne, Tanium, Trend Micro, Webroot et bien d'autres prétendent avoir des terminaux qui peuvent se réparer de manière autonome.

Absolute, Ivanti et Microsoft se distinguent par leur capacité innovante à résoudre simultanément la sécurité des terminaux et la gestion des actifs. Absolute s'appuie sur la persistance intégrée au micrologiciel comme base de ses points de terminaison à réparation automatique et de l'analyse des points de terminaison qui inclut les données de gestion des actifs. L'approche de la société en matière d'autoréparation des points de terminaison est basée sur une connexion intégrée au micrologiciel qui ne peut pas être supprimée de chaque point de terminaison basé sur PC. Ivanti Neurons for Unified Endpoint Management (UEM) fournit une plate-forme pour sécuriser les terminaux et offrir une meilleure visibilité et un meilleur contrôle à l'aide de bots basés sur l'IA pour analyser chaque terminal. Les clients d'Ivanti utilisent la plate-forme Neurons pour obtenir une confiance zéro au niveau des terminaux et améliorer la gestion des services informatiques (ITSM) et la gestion des actifs informatiques (ITAM). Enfin, l'approche de Microsoft Defender 365 s'appuie sur la détection basée sur le comportement et analyse chaque fichier ou artefact dans Outlook 365, en corrélant les données de menace des e-mails, des points de terminaison, des identités et des applications tout en définissant toute action autonome nécessaire pour protéger le point de terminaison.

Les cinq principales tendances en matière de sécurité des terminaux fournissent un meilleur aperçu de la façon dont ce domaine du marché de la sécurité zéro confiance va s'accélérer en 2022. Forrester a découvert que les identités machine croissent deux fois plus que les identités humaines sur les réseaux organisationnels. Forrester définit les identités machine, ou non humaines, comme l'automatisation des processus robotiques (bots), les robots (industriels, d'entreprise, médicaux, militaires) et les appareils IoT. Les identités de machine prédominantes concernent les appareils IoT. Intéressé à apprendre comment les sécuriser d'un point de vue DevOps, VentureBeat a récemment interviewé Eystein Måløy Stenberg, cofondateur et CTO chez Northern.tech, et chef de produit chez Mender.io. Northern.tech est spécialisé dans le développement de produits de sécurité IoT, et Mender est un gestionnaire de mise à jour en direct qu'ils ont créé pour les appareils IoT. environnements hostiles, les entreprises ne peuvent présumer de l'existence d'un périmètre de sécurité, même physique. Les pare-feux centralisés, les VPN et les bases de données d'identité sont largement utilisés pour sécuriser les environnements cloud et de bureau, mais ces technologies centralisées ne sont pas adaptées à l'environnement IoT », a déclaré Eystein.

«Dans l'IoT , l'approche principale de la sécurité est décentralisée, et c'est pourquoi l'application du cadre de confiance zéro au niveau de l'appareil est la seule voie possible », a expliqué Eystein. « Étant donné que la confiance zéro est à la fois plus importante et plus facile à mettre en œuvre dans les appareils IoT que l'infrastructure basée sur le cloud, nous nous attendons à voir une croissance de cette méthodologie alimentée par la croissance rapide du marché global de l'IoT. » Les architectures et les plates-formes IoT deviennent au cœur des initiatives de confiance zéro, comme en témoigne la série d'annonces d'AWS lors de sa conférence re:Invent l'automne dernier.

    2. Les RSSI investiront davantage pour améliorer l'efficacité de l'IAM en 2022

  • Toutes les organisations n'étaient pas préparées à l'ampleur et à la sophistication des cyberattaques dont la majorité a été victime l'année dernière. C'est un facteur essentiel qui pousse les RSSI à évaluer une approche basée sur la confiance zéro pour l'authentification sans mot de passe pour leurs équipes virtuelles. L'abus de privilèges est aujourd'hui la principale cause de violations. L'arrêt des abus d'accès privilégié commence par la conception d'un système d'authentification sans mot de passe qui est si intuitif que les utilisateurs ne sont pas frustrés de l'utiliser tout en fournissant une authentification adaptative sur n'importe quel appareil mobile. Les leaders dans le domaine de l'authentification sans mot de passe incluent Ivanti, Microsoft Azure Active Directory (Azure AD), OneLogin Workforce Identity et Thales SafeNet Trusted Access. L'approche Zero Sign-On (ZSO) d'Ivanti pour combiner l'authentification sans mot de passe et la confiance zéro sur sa plate-forme Unified Endpoint Management (UEM) utilise la biométrie, y compris l'identifiant facial d'Apple comme facteur d'authentification secondaire pour accéder aux comptes et systèmes d'entreprise personnels et partagés.

    Les DSI disent à VentureBeat que l'amélioration de l'intégration IAM en collaboration avec les CISO deviendra une priorité plus élevée cette année pour parvenir à un concept d'identité plus intégré dans leurs organisations. Forrester, dans son rapport de l'année dernière sur les principales tendances ayant un impact sur l'IAM, a conseillé à ses clients d'adopter une approche d'accès au réseau plus granulaire et dynamique basée sur la périphérie de confiance zéro (ZTE) qui identifie le trafic et l'activité du réseau à des personnes bien identifiées, authentifiées et utilisateurs autorisés (identités humaines et machine). Les principaux fournisseurs dans ce domaine incluent Ericom Software et leur plate-forme ZTEdge Zero Trust Security. Ce qui est remarquable à propos de la plate-forme Ericom, c'est la façon dont elle combine la microsegmentation, l'accès réseau zéro confiance (ZTNA), la passerelle Web sécurisée (SWG) avec l'isolation du navigateur distant (RBI) et la gestion des identités et des accès (IAM) compatible ML, permettant aux organisations d'appliquer politiques d'accès zéro confiance cohérentes sur les principaux points de contact des appareils, des applications, du Web et du réseau.

3. La confiance zéro devient la base de plus d'intégrations cloud hybrides

  • Malheureusement, les antécédents des organisations en matière de sécurité du cloud hybride sont mitigés. C'est parce que les configurations de cloud hybride elles-mêmes sont difficiles. Par définition, un cloud hybride est une architecture informatique composée de systèmes informatiques hérités intégrés aux plates-formes et services cloud publics, privés et communautaires. La définition simple des clouds hybrides entre en conflit avec la complexité de les faire fonctionner en toute sécurité et à grande échelle. Selon Flexera, 92% des entreprises ont une stratégie multi-cloud et 82% ont une stratégie de cloud hybride.

    Les attaques basées sur APT à l'échelle de SolarWinds se produisent en partie parce qu'il y a aucune politique d'accès au moindre privilège n'est en place dans les configurations de cloud hybride. L'application de l'accès le moins privilégié à chaque compte d'utilisateur et d'administrateur, point de terminaison, compte d'accès au système et compte d'administrateur cloud est l'une des leçons de confiance zéro les plus précieuses apprises et sur laquelle les entreprises agissent aujourd'hui. Il est essentiel de donner aux comptes d'utilisateurs juste assez de privilèges et de ressources pour faire leur travail et de fournir l'accès le moins privilégié pendant un temps spécifique. Obtenir une microsegmentation à travers leurs infrastructures informatiques éliminera le potentiel des mauvais acteurs à se déplacer latéralement à travers les réseaux. La journalisation et la surveillance de toutes les activités sur un réseau sur toutes les plates-formes cloud sont essentielles pour sécuriser les intégrations cloud hybrides sans confiance. Chaque fournisseur de plate-forme de cloud public dispose d'outils pour ce faire. AWS CloudTrail et Amazon CloudWatch, qui surveillent toutes les activités de l'API, sont utiles pour les organisations sur ces plates-formes de cloud public. La sauvegarde des comptes racine et l'application de l'authentification multifacteur sur tous les comptes est une évidence.

  • 4. La gestion des correctifs basée sur l'IA se développe alors que les entreprises ont du mal à mettre à jour les terminaux avec le contrôle d'accès le moins privilégié

  • Les CISO disent à VentureBeat que les approches précédentes du contrôle basé sur le périmètre ont conduit leurs organisations à disposer de plusieurs plates-formes de sécurité des terminaux, souvent conflictuelles. Les anciens systèmes basés sur le périmètre reposaient souvent sur des domaines de confiance et des relations de confiance interdomaines qui se sont avérées inefficaces pour arrêter les violations il y a des années. Les organisations prévoient d'améliorer la résilience et le contrôle des terminaux en réévaluant la pile technologique actuelle de chaque terminal et en les simplifiant avec des contrôles d'accès moins privilégiés plus cohérents avec les stratégies de confiance zéro. Le rapport 2021 sur les risques des terminaux d'Absolute a révélé que 11% des terminaux ont installé deux applications IAM ou plus, et 52% ont installé trois outils de gestion des terminaux ou plus.

    Plus il y a d'IAM et de terminaux outils de gestion installés, plus le risque de conflits logiciels et de points finaux dépourvus de tout contrôle d'accès le moins privilégié est grand. Les équipes informatiques et de sécurité doivent automatiser entièrement la gestion des correctifs au lieu de s'appuyer sur une approche basée sur l'inventaire sujette aux erreurs. L'automatisation de la gestion des correctifs décharge les tâches du service d'assistance, fait gagner un temps précieux à l'équipe informatique et de sécurité et réduit les métriques de l'accord de niveau de service (SLA) de correction des vulnérabilités. L'utilisation de bots pour automatiser la gestion des correctifs en identifiant et en hiérarchisant les menaces et les risques est fascinante g à suivre, CrowdStrike, Ivanti et Microsoft étant les principaux fournisseurs dans ce domaine. La gestion des correctifs basée sur les données aide aujourd'hui à vaincre les ransomwares grâce à l'IA et aux techniques d'apprentissage automatique.

    L'avenir de la confiance zéro

    Les CISO disent à VentureBeat que la confiance zéro est maintenant régulièrement discutée au conseil d'administration et au niveau C alors que les organisations cherchent à remplacer les anciens systèmes basés sur le périmètre par ceux qui peuvent fournir un accès moins privilégié, une microsegmentation et les fondements d'une stratégie de confiance zéro. En outre, les organisations se concentrent sur la sécurité des terminaux, l'amélioration de l'efficacité de l'IAM, la sécurité du cloud hybride et l'automatisation de la gestion des correctifs pour améliorer l'accès le moins privilégié. Recherchez le paysage des fournisseurs de cybersécurité pour refléter ces priorités avec davantage de fusions, d'acquisitions et d'investisseurs en capital-investissement cherchant à créer des plateformes compétitives.

    VentureBeat

    La mission de VentureBeat est d'être une place publique numérique permettant aux décideurs techniques d'acquérir des connaissances sur la technologie transformatrice et d'effectuer des transactions. Notre site fournit des informations essentielles sur les technologies et les stratégies de données pour vous guider dans la direction de vos organisations. Nous vous invitons à devenir membre de notre communauté, pour accéder à :

  • informations à jour sur les sujets qui vous intéressent

      notre newsletter

    contenu de leader d'opinion fermé et accès à prix réduit à nos événements prisés, tels que Transformer 2021 : En savoir plus

    fonctionnalités de mise en réseau, et plus encore

    Devenir membre