Prognozy cyberbezpieczeństwa i idealne metody w 2022 r.
Opublikowany: 2022-03-08Chociaż z optymizmem liczyliśmy na normalność w 2021 r., firmy nadal radzą sobie ze skutkami pandemii prawie dwa lata później. W czasach uważanych za chwilowe kroki mające na celu przekroczenie limitów blokowania, teraz stały się one trwałymi elementami, rozwijając dynamiczną zmianę w cyberbezpieczeństwie i sieciach.
W tym samym czasie cyberprzestępcy skorzystali z rozproszenia uwagi, przeprowadzając ambitne ataki na infrastrukturę krytyczną.
Kiedy zajmiemy się efektem pandemii, czego możemy się spodziewać w 2022 roku? Oto moje odczucia na niektóre z najczęściej poruszanych tematów dotyczących cyberbezpieczeństwa i administracji sieciowej.
Podobne: włącz zabezpieczenie swojego przedsiębiorstwa za pomocą najlepszego pakietu oprogramowania antywirusowego .
Uzyskanie metody skoncentrowanej na aplikacji
Jedną szczególną rzeczą, na którą zwracam uwagę od wielu lat, jest konieczność celowania w aplikacje, gdy mam do czynienia z bezpieczeństwem sieci.
Nawet identyfikując samotne łącze, masz niewiarygodnie ograniczony pogląd na „ukrytą historię”, która się za nim kryje, co oznacza, że początkowo i przede wszystkim potrzebujesz wyraźnej odpowiedzi na następujące pytania: Co się dzieje z tą aplikacją?
Będziesz także potrzebował szerszego kontekstu, aby zrozumieć stojącą za nim intencję: Dlaczego istnieje połączenie? Jaką funkcję pełni? Jakie aplikacje obsługuje?
Te problemy z pewnością pojawią się we wszelkiego rodzaju przypadkach użycia. Czasami, podczas audytu zakresu aplikacji, możesz sam zadać sobie następujące pytanie: Czy jest to bezpieczne? Czy jest wyrównany? Czy ma pułapki? W dzisiejszym schemacie organizacyjnym sieci właściciele domów aplikacji muszą mieć możliwość ich aplikacji, wyzwaniem nie jest już obszar zespołu ds. sieci.
Zrozumienie intencji może być raczej przeszkodą. Dzieje się tak szczególnie w przypadku terenów poprzemysłowych, gdzie setki programów biegają po całym ekosystemie i historycznie źle przechowują dokumenty. Mimo wyzwań, nadal chce być wykonywany teraz iw dłuższej perspektywie.
Zwiększenie gotowości na oprogramowanie ransomware
Jesteśmy świadkami coraz większej liczby ataków ransomware, które szerzą się w firmach na całym świecie, siejąc spustoszenie w ich sieciach bezpieczeństwa.
Technologie, produkcja żywności i znaczące firmy infrastrukturalne zostały dotknięte atakami okupu o wartości prawie 320 milionów dolarów w 2021 r., w tym główną publicznie uznaną do tej pory potrzebą. Kiepscy aktorzy kierujący atakami zarabiają tysiące i tysiące, podczas gdy organizacje walczą o poprawę sytuacji po włamaniu.
Wchodząc w 2022 r., można bezpiecznie założyć, że ograniczenie tego szaleństwa prawdopodobnie nie nastąpi. Tak więc, jeśli nie jest to kwestia „czy nastąpi atak ransomware”, nasuwa się problem „w jaki sposób Twoja organizacja przygotowuje się na taką ewentualność?”
Przygotowanie jest ważne, ale aplikacja antywirusowa tylko tak znacząco pomoże. W momencie, gdy atakujący przeniknął do sieci, musisz złagodzić to wrażenie.
Do tego wniosku, jako część twojego ogólnego podejścia do bezpieczeństwa społeczności, niezwykle proponuję mikrosegmentację, sprawdzony idealny obserwacja, aby zminimalizować powierzchnię ataku i upewnić się, że sieć nie jest zdegradowana do jednego liniowego wątku, chroniąc w opozycji do całej skali przerwy w dostawie. Członkowie personelu muszą również wiedzieć, co robić, gdy sieć jest poniżej poziomu ataku.
Chcą zbadać, zrozumieć zasady firmy i od razu zacząć działać. Ważne jest również, aby wziąć pod uwagę różnorodność i częstotliwość powtórzeń i upewnić się, że są one offline i niedostępne dla hakerów. Jest to trudność, która naprawdę powinna zostać rozwiązana w budżetach stabilności na 2022 rok.
Połączony: 10 sposobów ochrony przed cyberatakami na Twoją małą firmę .
Rozsądna migracja do chmury

Migracja do chmury była historycznie zarezerwowana dla wysoko rozwiniętych branż. Nawet teraz coraz częściej obserwujemy, jak najbardziej konserwatywne sektory pionowe, od finansów po rząd, przyjmują hybrydowy lub kompleksowy produkt w chmurze.
Prawdę mówiąc, Gartner prognozuje, że w 2022 r. konsumenci wydający na usługi chmury publicznej wyniosą 482 miliardy dolarów. Jednak przejście do chmury nie oznacza zasadniczo, że zwykłe ośrodki wiedzy są eliminowane.
Ogromne przedsiębiorstwa poważnie zainwestowały przez lata w serwery lokalne i nie będą chciały się ich całkowicie pozbyć. Dlatego wiele firm przenosi się do środowiska hybrydowego, gdzie z pewnych celów nadal działa lokalnie, a świeżo przyjęte usługi eksperckie przechodzą głównie na pakiety oprogramowania zależne od chmury.
Obecnie obserwujemy dodatkowe środowiska hybrydowe wszędzie tam, gdzie organizacje dysponują znaczną i rosnącą infrastrukturą chmurową oraz ważnym lokalnym centrum faktów. Wszystko to oznacza, że wraz z obecnością starego historycznego oprogramowania i wprowadzeniem nowego pakietu oprogramowania opartego głównie na chmurze, bezpieczeństwo stało się znacznie bardziej skomplikowane.
A biorąc pod uwagę, że jednostki te muszą ze sobą współistnieć, bardzo ważne jest, aby komunikowały się ze sobą. Jako specjalista w zakresie bezpieczeństwa, musisz pamiętać, że Twoim obowiązkiem jest ochrona całej posiadłości, bez względu na to, czy lokalnie, w chmurze, czy w pewnych warunkach wymiany.
Przyjęcie całościowego spojrzenia na administrowanie bezpieczeństwem sieci
Dodatkowo rutynowo widzę potrzebę holistycznego zarządzania obiektami społecznościowymi i adresami IP. Organizacje napotykają scenariusze w miejscu, w którym radzą sobie z wykorzystaniem adresów IP, wykorzystując techniki IPAM i CMDB do radzenia sobie z zasobami.
Są to jednak ciche metody, które rzadko ze sobą rozmawiają. Osobnikami tych odmian urządzeń są zwykle kontrole stabilności, takie jak zapory ogniowe, filtry SDN i tak dalej. Biorąc pod uwagę, że każdy sprzedawca ma swój sposób na realizację tych elementów, otrzymujesz różne urządzenia, nieefektywność, sprzeczności i kopie nazw w różnych systemach. Te rozbieżności prowadzą do wyzwań w zakresie ochrony, które prowadzą do nieporozumień między ludźmi.
Doskonałą informacją jest to, że istnieją jednostki w sektorze, które łączą te odmienne silosy danych w jeden całościowy zegarek, który organizacje najprawdopodobniej zbadają w ciągu najbliższych dwunastu miesięcy.
Zmiana bezpieczeństwa społeczności na funkcję z gospodarstwa domowego wymaga
Pandemia i jej późniejsze blokady zmusiły wielu pracowników do działania w odległych miejscach. Zmiana ta trwa już od dwóch lat i prawdopodobnie nadal będzie częścią nowego standardu, zarówno w zakresie całkowitej, jak i częściowej wydajności. Według Reuters, decydenci programują przeniesienie jednej trzeciej siły roboczej do telepracy w długim okresie czasu.
To określenie podwoiło się w porównaniu z okresem sprzed COVID, a następnie konsekwencje tej poprawy dla cyberbezpieczeństwa stały się najważniejsze. Ponieważ dodatkowe osoby korzystają z posiadanych produktów i muszą łączyć się ze społecznością swojej organizacji 1 , która jest bezpieczna i zapewnia odpowiednią przepustowość, konieczne jest również wdrożenie nowych systemów.
W rezultacie doprowadziło to do powstania produktu SASE (Secure Accessibility Security Edge), w którym bezpieczeństwo jest dostarczane częściej niż chmura — znacznie bliżej najbliższego konsumenta. Biorąc pod uwagę, że nowy sposób wykonywania pracy wydaje się być tutaj, aby pozostać w takiej lub innej formie, firmy będą chciały poświęcić idealne narzędzia, aby umożliwić guru bezpieczeństwa ustalanie polis ubezpieczeniowych, uzyskanie widoczności wystarczającej do raportowania i zarządzanie sieciami hybrydowymi.
Na wynos
Jeśli jest cokolwiek, co uzyskaliśmy z ostatnich dwóch dekad, to to, że nie jesteśmy w stanie z pewnością przewidzieć niebezpieczeństw czyhających za rogiem. Powiedziawszy to, istnieją elementy, które możemy i powinniśmy być wyposażeni, aby przewidzieć, które mogą pomóc w uniknięciu niepotrzebnych zagrożeń dla sieci bezpieczeństwa, zarówno obecnie, jak i w przyszłości.
Avishi Wool jest CTO w AlgoSec .