Prédictions de cybersécurité et méthodes idéales en 2022
Publié: 2022-03-08Bien que nous ayons espéré avec optimisme la normalité en 2021, les entreprises continuent de faire face aux répercussions de la pandémie près de deux ans plus tard. À l'époque considérées comme des étapes momentanées pour dépasser les limites de verrouillage, elles se sont maintenant transformées en appareils durables, développant un changement dynamique dans la cybersécurité et la mise en réseau.
Au même moment, les cybercriminels ont profité de la distraction en lançant des attaques ambitieuses contre des infrastructures critiques.
Alors que nous continuons à faire face à l'effet pandémique, à quoi pouvons-nous nous attendre en 2022 ? Voici mes sentiments sur certains des sujets les plus discutés en matière de cybersécurité et d'administration de réseau.
Similaire : sécurisez votre entreprise avec le meilleur logiciel antivirus .
Obtenir une méthode centrée sur l'application
Une chose particulière sur laquelle j'attire l'attention depuis de nombreuses années est la nécessité de cibler les applications lorsqu'il s'agit de la sécurité du réseau.
Même lors de l'identification d'un lien solitaire, vous avez une vue extrêmement restreinte de «l'histoire cachée» derrière celui-ci, ce qui signifie qu'au départ et avant tout, vous avez besoin d'une réponse apparente à ce qui suit : que se passe-t-il avec cette application ?
Vous aurez également besoin du contexte plus large pour comprendre l'intention sous-jacente : pourquoi le lien est-il là ? Quelle fonction offre-t-il ? Quelles applications prend-il en charge ?
Ces problèmes sont inévitables dans toutes sortes d'instances d'utilisation. Par exemple, lors de l'audit du périmètre d'une application, vous pouvez vous poser la question suivante : est-ce sécurisé ? Est-il aligné ? A-t-il des pièges ? Dans l'organigramme du réseau d'aujourd'hui, les propriétaires d'applications doivent avoir la possibilité de leur application, le défi n'est plus le domaine de l'équipe de mise en réseau.
Comprendre l'intention peut être plutôt un obstacle. C'est particulièrement le cas dans les conditions de friches industrielles, où des centaines de programmes parcourent l'écosystème et entretiennent des documents historiquement mauvais. Malgré les défis, il veut toujours être exécuté maintenant et à long terme.
Renforcement de la préparation aux ransomwares
Nous continuons d'assister à de plus en plus d'attaques de ransomwares sévissant dans les entreprises à tous les niveaux, faisant des ravages sur leurs réseaux de sécurité.
Les technologies, la production de denrées alimentaires et d'importantes entreprises d'infrastructure ont été touchées par près de 320 millions de dollars d'attaques de rançon en 2021, y compris le principal besoin publiquement reconnu à ce jour. Les acteurs moche guidant les assauts gagnent des milliers et des milliers, tandis que les organisations luttent pour se remettre d'une brèche.
Alors que nous entrons en 2022, il est prudent de supposer qu'un ralentissement de cet engouement ne se produira probablement pas. Donc, s'il ne s'agit pas de savoir "une attaque par ransomware se produira-t-elle", cela pose le problème de "comment votre organisation se prépare-t-elle à cette éventualité ?"
La préparation est importante, mais l'application antivirus ne vous apportera que de manière significative. Au moment où un attaquant s'est infiltré dans le réseau, vous devez atténuer l'impression.
À cette conclusion, dans le cadre de votre approche générale de la sécurité communautaire, je propose remarquablement la micro-segmentation, une pratique idéale éprouvée pour minimiser la surface d'attaque et s'assurer qu'un réseau n'est pas relégué à un fil linéaire, en protégeant contre toute échelle pannes. Les membres du personnel doivent également savoir quoi faire lorsque le réseau est attaqué.
Ils veulent examiner, comprendre le livre de jeu de l'entreprise et agir immédiatement. Il est également important de prendre en compte la variété et la fréquence des sauvegardes et de s'assurer qu'elles sont hors ligne et inaccessibles aux pirates. C'est une difficulté qui devrait vraiment être résolue dans les budgets de stabilité pour 2022.
Connecté : 10 mesures pour se protéger contre les cyberattaques sur votre petite entreprise .
Migration sensée vers le cloud

La migration vers le cloud a toujours été réservée aux industries très développées. Aujourd'hui encore, nous observons de plus en plus les secteurs verticaux les plus conservateurs, de la finance au gouvernement, adopter un produit cloud hybride ou complet.
En fait, Gartner prévoit que les dépenses finales des consommateurs pour les services de cloud public atteindront 482 milliards de dollars en 2022. Cependant, le passage au cloud ne signifie pas nécessairement que les installations informatiques régulières restent supprimées.
De grands établissements ont investi sérieusement au fil des ans dans des serveurs sur site et ne voudront pas s'en débarrasser complètement. C'est pourquoi de nombreuses entreprises se délocalisent dans un environnement hybride où, à certaines fins, continuent d'être sur site, et les services d'experts récemment adoptés passent principalement à un progiciel dépendant du cloud.
Nous voyons maintenant des environnements hybrides supplémentaires partout où les organisations disposent d'un parc cloud substantiel et croissant et d'un important centre de données sur site. Tout cela signifie qu'avec la présence de l'ancien logiciel historique et l'introduction du nouveau logiciel basé sur le cloud, la sécurité est devenue beaucoup plus complexe.
Et étant donné que ces unités doivent coexister, il est essentiel de s'assurer qu'elles communiquent entre elles. En tant qu'expert en sécurité, il vous incombe de garder à l'esprit qu'il est de votre responsabilité de protéger l'ensemble du domaine, que ce soit sur site, dans le cloud ou dans une condition de transition.
Adopter une vision holistique de l'administration de la sécurité du réseau
Plus souvent qu'autrement, je vois le besoin d'une gestion globale des objets communautaires et des adresses IP. Les entreprises sont confrontées à des situations où elles gèrent l'utilisation de leur adresse IP en utilisant des techniques IPAM et des CMDB pour gérer les actifs.
Cependant, ce sont des méthodes cloisonnées qui ne communiquent presque jamais entre elles. Les individus de ces variétés de périphériques de détails sont généralement des contrôles de stabilité tels que des pare-feu, des filtres SDN, etc. Étant donné que chaque vendeur a sa façon d'entreprendre ces articles, vous obtenez des appareils disparates, des inefficacités, des contradictions et des noms de copie à travers les systèmes. Ces désalignements entraînent des problèmes de protection qui conduisent à une mauvaise communication entre les personnes.
La bonne nouvelle est qu'il existe des unités dans le secteur qui alignent ces silos de données disparates en une seule surveillance holistique, que les organisations étudieront très probablement au cours des douze prochains mois.
Changer la sécurité de la communauté pour fonctionner à partir du ménage nécessite
La pandémie et ses blocages ultérieurs ont obligé de nombreux employés à travailler depuis des destinations éloignées. Ce changement est en cours depuis deux ans et continuera probablement à faire partie de la nouvelle norme, à la fois en capacité totale ou partielle. Selon Reuters, les décideurs prévoient de déplacer un tiers de leur main-d'œuvre vers le télétravail à long terme.
Ce chiffre a doublé par rapport à la période pré-COVID et par la suite, les implications de cette amélioration sur la cybersécurité sont devenues primordiales. Étant donné que davantage de personnes utilisent leurs propres produits et doivent se connecter à la communauté de leur entreprise, qui est sécurisée et offre une bande passante adéquate, elle a également besoin de nouveaux systèmes à déployer.
En conséquence, cela a conduit au produit SASE (Secure Accessibility Security Edge), dans lequel la sécurité est expédiée plus que le cloud - beaucoup plus proche du consommateur proche. Considérant que la nouvelle façon de faire du travail semble être là pour rester sous une forme ou une autre, les entreprises voudront se consacrer à l'outillage idéal pour permettre aux gourous de la sécurité de définir des polices d'assurance, d'obtenir une visibilité pour suffisamment de reporting et de gérer des réseaux hybrides.
La vente à emporter
S'il y a à peu près quelque chose que nous avons acquis au cours des deux dernières décennies, c'est que nous sommes incapables de prévoir avec confiance les périls qui se profilent à l'horizon. Cela dit, il y a des éléments que nous pouvons et devons être équipés pour anticiper et qui peuvent vous aider à éviter toute menace inutile à vos réseaux de sécurité, que ce soit actuellement ou à l'avenir.
Avishi Wool est CTO chez AlgoSec .