Previsioni sulla sicurezza informatica e metodi ideali nel 2022
Pubblicato: 2022-03-08Sebbene sperassimo ottimisticamente nella normalità nel 2021, le imprese continuano ad affrontare le ripercussioni della pandemia a distanza di quasi due anni. All'epoca ritenuti passaggi momentanei per superare i limiti del blocco, ora si sono trasformati in dispositivi di lunga durata, sviluppando un cambiamento dinamico nella sicurezza informatica e nel networking.
Allo stesso tempo, i criminali informatici hanno tratto vantaggio dalla distrazione lanciando attacchi ambiziosi contro infrastrutture critiche.
Mentre affrontiamo l'effetto della pandemia, cosa possiamo aspettarci di vedere nel 2022? Ecco i miei sentimenti su alcuni degli argomenti più discussi nella sicurezza informatica e nell'amministrazione della rete.
Simile: abilita la protezione della tua azienda con il miglior pacchetto software antivirus .
Ottenere un metodo incentrato sull'applicazione
Una cosa particolare su cui ho richiamato l'attenzione per molti anni è stata la necessità di puntare sulle applicazioni quando si ha a che fare con la sicurezza della rete.
Anche quando identifichi un collegamento solitario, hai una visione incredibilmente ristretta della "storia nascosta" dietro di esso, il che significa inizialmente e soprattutto, hai bisogno di una risposta apparente a quanto segue: cosa sta andando con questa applicazione?
Avrai anche bisogno di un contesto più ampio per comprendere l'intento dietro di esso: perché c'è la connessione? Che funzione fornisce? Quali app supporta?
Questi problemi sono destinati a presentarsi in tutti i tipi di istanze di utilizzo. A volte, durante l'audit dell'ambito di un'applicazione, potresti chiederti da solo quanto segue: è sicuro? È allineato? Ha delle insidie? Nell'odierno organigramma di rete, i proprietari di case di applicazioni devono possedere la possibilità della loro applicazione, la sfida non è più l'area del team di rete.
Comprendere l'intento può rappresentare piuttosto un ostacolo. Questo è particolarmente vero in condizioni di aree dismesse, ovunque centinaia di programmi si spostino in tutto l'ecosistema e mantengano documenti storicamente scadenti. Nonostante le sfide, vuole ancora essere eseguito ora ea lungo termine.
Aumento della preparazione al ransomware
Stiamo assistendo a un numero crescente di attacchi ransomware che dilagano nelle aziende su tutta la linea, provocando il caos nelle loro reti di sicurezza.
Tecnologie, produzione di generi alimentari e importanti società di infrastrutture sono state colpite da quasi 320 milioni di dollari di attacchi di riscatto nel 2021, inclusa la principale necessità riconosciuta pubblicamente fino ad oggi. I pessimi attori che guidano gli assalti guadagnano migliaia e migliaia, mentre le organizzazioni lottano per migliorare da una violazione.
Quando entriamo nel 2022, è lecito ritenere che non si verificherà un freno a questa mania. Quindi, se non si tratta di "si verificherà un attacco ransomware", pone il problema di "come si prepara la tua organizzazione per questa eventualità?"
La preparazione è importante, ma l'applicazione antivirus ti porterà solo in modo così significativo. Nel momento in cui un utente malintenzionato si è infiltrato nella rete, è necessario mitigare l'impressione.
A tale conclusione, come parte del vostro approccio generale alla sicurezza della comunità, propongo notevolmente la micro-segmentazione, un'osservazione ideale comprovata per ridurre al minimo la superficie d'assalto e assicurarsi che una rete non sia relegata a un filo lineare, salvaguardando in opposizione a su vasta scala interruzioni. I membri dello staff devono anche sapere cosa fare quando la rete è sotto attacco.
Vogliono esaminare, comprendere il playbook dell'azienda e agire immediatamente. È anche importante prendere in considerazione la varietà e la frequenza dei backup e assicurarsi che siano offline e inaccessibili agli hacker. Si tratta di una difficoltà che dovrebbe davvero essere risolta nei bilanci di stabilità per il 2022.
Connesso: 10 misure per la protezione dagli attacchi informatici alla tua piccola impresa .
Migrazione sensata al cloud

La migrazione al cloud è stata storicamente riservata ai settori altamente sviluppati. Ancora oggi, sempre di più, osserviamo che i settori verticali più conservatori, dalla finanza al governo, adottano un prodotto cloud ibrido o completo.
In verità, Gartner prevede che la spesa dei consumatori per i servizi cloud pubblici raggiungerà $ 482 miliardi nel 2022. Tuttavia, il passaggio al cloud non significa essenzialmente che le normali strutture di conoscenza rimangano eliminate.
Enormi stabilimenti hanno investito seriamente negli anni nei server locali e non saranno disposti a sbarazzarsene completamente. Questo è il motivo per cui molte aziende si stanno trasferendo in un ambiente ibrido in cui sicuramente gli scopi continuano a essere on-premise e i servizi di esperti appena adottati stanno principalmente passando al pacchetto software dipendente dal cloud.
Ora stiamo assistendo ad ulteriori ambienti ibridi ovunque le organizzazioni dispongano di un patrimonio cloud consistente e crescente e di un importante fact center on-premise. Tutto ciò significa che con la presenza del vecchio programma software storico e l'introduzione del nuovo pacchetto software basato principalmente su cloud, la sicurezza è diventata molto più complessa.
E dato che queste unità devono coesistere, è fondamentale garantire che comunichino tra loro. In qualità di esperto di sicurezza, è tuo dovere essere consapevole che è tua responsabilità proteggere l'intera proprietà, non importa se on-premise, nel cloud o in qualche condizione di passaggio.
Adozione di uno sguardo olistico all'amministrazione della sicurezza di rete
Inoltre, regolarmente, sto osservando la necessità di una gestione olistica degli oggetti della comunità e degli indirizzi IP. Le organizzazioni stanno affrontando scenari in cui gestiscono l'utilizzo dell'indirizzo IP utilizzando tecniche IPAM e CMDB per gestire le risorse.
Tuttavia, questi sono metodi nascosti che non parlano quasi mai tra loro. Gli individui di questi tipi di dispositivi di dettaglio sono solitamente controlli di stabilità come firewall, filtri SDN e così via. Dato che ogni venditore ha il suo modo di realizzare questi articoli, ottieni dispositivi, inefficienze, contraddizioni e nomi di copie disparati su tutti i sistemi. Questi disallineamenti portano a sfide di protezione che guidano a problemi di comunicazione tra le persone.
L'informazione eccellente è che ci sono unità nel settore che allineano questi silos di dati disparati in un solo orologio olistico, che le organizzazioni molto probabilmente indagheranno nei prossimi dodici mesi.
È necessario modificare la sicurezza della comunità in funzione della famiglia
La pandemia e il successivo blocco hanno costretto molti dipendenti a lavorare da destinazioni remote. Questo cambiamento è in corso negli ultimi due anni ed è probabile che continui a far parte del nuovo standard, sia a capacità totale che parziale. Secondo Reuters, i decisori programmano di trasferire un terzo della loro forza lavoro al telelavoro nel lungo periodo di tempo.
Ciò è raddoppiato rispetto al periodo precedente al COVID e, di conseguenza, le implicazioni sulla sicurezza informatica di questo miglioramento sono diventate fondamentali. Poiché altre persone operano sui propri prodotti e devono collegarsi alla comunità della propria organizzazione, 1 che sia sicura e fornisca una larghezza di banda adeguata, necessita anche di nuovi sistemi da implementare.
Di conseguenza, ciò ha portato al prodotto SASE (Secure Accessibility Security Edge), in cui la sicurezza viene fornita più del cloud, molto più vicino al consumatore vicino. Considerando che il nuovo modo di fare lavoro sembra essere qui per rimanere in una forma o in un'altra, le aziende vorranno dedicare gli strumenti ideali per consentire ai guru della sicurezza di impostare polizze assicurative, ottenere visibilità per un reporting sufficiente e gestire reti ibride.
L'asporto
Se c'è qualcosa che abbiamo acquisito negli ultimi due decenni è che non siamo in grado di prevedere con sicurezza i pericoli che incombono dietro l'angolo. Detto questo, ci sono elementi che possiamo e dovremmo essere attrezzati per anticipare che possono aiutarti a evitare qualsiasi minaccia inutile alle tue reti di sicurezza, sia attualmente che in futuro.
Avishi Wool è CTO di AlgoSec .