6 tendances en matière de sécurité informatique que les DSI ne peuvent pas ignorer

Nous vivons à une époque de transformation informatique rapide, des technologies de données aux emplacements de main-d'œuvre. Parmi tous ces changements, voici quelques tendances importantes à garder à l'esprit.
1. Les entreprises migrent vers le cloud : la surveillance et la sécurité informatiques doivent maintenant rattraper leur retard
Même avant la pandémie, de plus en plus d'entreprises transféraient une plus grande partie de leurs actifs et services informatiques vers le cloud. Le passage au télétravail en 2020 n'a fait qu'accélérer cette tendance. Les entreprises ont réalisé qu'elles pouvaient retirer les anciens systèmes sur site, moderniser leur infrastructure informatique et adopter une architecture axée sur le cloud pour mieux prendre en charge les employés à distance en même temps.
Dans une enquête de Deloitte en 2020, 68% des DSI ont déclaré migrer vers le cloud ou l'extension des services de cloud privé comme leur priorité informatique, en hausse de 20 % par rapport à six mois plus tôt. Selon cette même enquête, les DSI s'attendaient à ce qu'entre 2019 et 2021, les charges de travail sur site chutent de 41 %.
Assurer la sécurité de la nouvelle entreprise sans périmètre basée sur le cloud est un défi de sécurité majeur pour 2021 et au-delà. .
Les équipes informatiques d'entreprise ont besoin de solutions de sécurité, de gestion des risques, de conformité et d'exploitation qui traitent les points de terminaison basés sur le cloud ainsi que les flux de trafic, les tâches de configuration des actifs, la surveillance des performances, la planification de la capacité et d'autres services informatiques requis pour la migration vers le cloud elle-même. Lorsque les entreprises passent au cloud, la sécurité et la conformité doivent suivre.
2. Le nouveau modèle de sécurité : d'un château et de douves à 10 000 châteaux
Avec le passage à une main-d'œuvre distante et à une infrastructure basée sur le cloud, les modèles de sécurité changent. Depuis des décennies, les produits et processus de sécurité informatique ont été conçus a autour d'un modèle « château et douves ».
Le lieu de travail était le château. La plupart des opérations informatiques liées à l'entreprise ont eu lieu à l'intérieur du château, sur site. Le château était fortifié par des défenses périmétriques telles que des pare-feu et des systèmes IDS. Un réseau DMZ a servi de douves, séparant les étrangers potentiellement hostiles des actifs à l'intérieur des murs du château.
Mais lorsque les données et les services se déplacent vers le cloud et que les employés se déplacent vers les bureaux à domicile, le modèle « château et douves » s'effondre. Aujourd'hui, chaque point de terminaison, qu'il s'agisse d'une plate-forme cloud ou de l'ordinateur portable d'un employé, est en fait un nouveau château, un petit entrepôt d'actifs de valeur à l'extérieur des fortifications de l'ancien château. Mais d'anciennes formes d'attaques, telles que le phishing, les analyses de ports et les infections Web intempestives, ont toujours lieu.
Le point final est le nouveau champ de bataille. Les organisations informatiques ont besoin de nouveaux outils et stratégies de visibilité et de défense ; des solutions capables de surveiller et de gérer des milliers de petits châteaux.
3. L'intelligence artificielle et l'apprentissage automatique nécessitent une cybersécurité et une qualité des données
L'intelligence artificielle (IA) et l'apprentissage automatique (ML) peuvent aider les organisations à améliorer leurs opérations commerciales et à proposer de nouveaux produits et services. Mais si ces technologies sont mal gérées, elles peuvent devenir des passifs plutôt que des actifs.
Avec les équipes de données, les équipes de sécurité doivent s'assurer que toutes les étapes du cycle de vie AI/ML DevOps s'exécutent sur des plateformes sécurisées, robustes et approuvées. De plus en plus, la protection de ces plates-formes est essentielle pour protéger la propriété intellectuelle et l'avantage concurrentiel de l'entreprise.
L'IA et le ML peuvent être appliqués à la cybersécurité et aux opérations commerciales. Mais les systèmes d'IA et de ML ne sont efficaces que par la qualité des données qui y sont introduites. Les systèmes de sécurité alimentés par l'IA doivent s'appuyer sur des données de télémétrie fiables et en temps réel qui reflètent l'état actuel de la sécurité des terminaux, plutôt que sur des données obsolètes collectées par lots sur une base quotidienne, hebdomadaire ou même mensuelle.
4. La FMH montre à quel point les flux de travail de gestion des actifs sont réellement interrompus
Même avant le passage à une main-d'œuvre distante, la gestion des actifs informatiques était une discipline négligée dans de nombreux services informatiques – un aspect de l'informatique du 21e siècle qui dépendait trop souvent sur les technologies et les processus du XXe siècle, tels que les feuilles de calcul et les enquêtes.
L'application de la technologie cloud et de l'automatisation à la gestion des actifs peut fournir aux services informatiques les inventaires précis et complets des terminaux qui leur manquaient jusqu'à présent.[19659002] Certaines entreprises font des progrès avec des approches modernes de gestion d'actifs. Les retardataires qui s'en tiennent aux anciennes technologies, y compris les CMDB qui étaient trop souvent incomplètes ou obsolètes, prennent de gros risques dans les opérations, les finances, la sécurité et la conformité.
5. Les approches de chaise pivotante pour la gestion informatique peuvent donner le vertige aux équipes informatiques
IA, ML, le cloud, et maintenant la réalité augmentée et la réalité virtuelle : chaque transformation informatique majeure semble nécessiter un nouvel ensemble d'outils informatiques. S'efforçant de suivre le rythme, les services informatiques peuvent se retrouver à acquérir des outils au coup par coup et se retrouver avec un mélange de capacités qui se chevauchent et de workflows déroutants, voire redondants. La prolifération des outils risque d'augmenter les coûts de formation informatique, les frais généraux et de rendre les organisations informatiques globalement moins efficaces.
Dans la mesure du possible, les organisations informatiques doivent adopter des plates-formes complètes qui incluent plusieurs outils combinés de manière cohérente. La normalisation sur ces vastes plates-formes riches en fonctionnalités simplifie la formation et les opérations elles-mêmes et améliore la réactivité informatique même si les technologies informatiques continuent d'évoluer.
6. The Rise of Zero Trust Models for Secure Endpoints and Accounts
L'un des changements les plus récents apportés à l'informatique d'entreprise implique des risques de sécurité : 63 % des experts en cybersécurité ont signalé une augmentation des menaces depuis la pandémie a commencé. Avec l'augmentation des menaces et des terminaux plus variés, distribués et vulnérables que jamais, il est temps d'adopter un modèle de « confiance zéro » pour la sécurité informatique. défaut. Dans un environnement de confiance zéro, personne n'entre nulle part sans authentification.
La sécurité de confiance zéro signifie répondre à ces questions en temps réel : qui se connecte ? Sur quel appareil ? L'appareil est-il correctement configuré ? Est-ce la propriété de l'entreprise ou des employés? Si c'est ce dernier, a-t-il le bon logiciel de partitionnement pour sécuriser les activités liées au travail tout en préservant la confidentialité des données personnelles ? Le système d'exploitation et les applications sont-ils à jour ? Tous les derniers correctifs de sécurité sont-ils installés ? Le point de terminaison exécute-t-il des applications non autorisées ? A-t-il été utilisé pour accéder à des sites Web non autorisés ?
Dans un monde informatique en évolution rapide avec des milliers de « châteaux sans douves » à protéger, Zero Trust est la stratégie de sécurité informatique qui a du sens sur site, dans le cloud et à chaque emplacement distant.
Découvrez comment répondre aux questions fondamentales sur votre environnement avec des données précises, complètes et à jour sur tous les points de terminaisonoù qu'ils se trouvent.
Source link