Predicții de securitate cibernetică și metode ideale în 2022
Publicat: 2022-03-08Deși speram optimist la normalitate în 2021, afacerile continuă să facă față repercusiunilor pandemiei cu aproape doi ani mai târziu. În momentul în care erau considerați pași momentanți pentru a depăși limitele de izolare, aceștia s-au transformat acum în accesorii de lungă durată, dezvoltând o schimbare dinamică în securitatea cibernetică și rețele.
În același timp, infractorii cibernetici au beneficiat de distragere a atenției lansând atacuri ambițioase împotriva infrastructurii critice.
Pe măsură ce ne ocupăm de efectul pandemiei, la ce ne putem aștepta să vedem în 2022? Iată părerile mele cu privire la unele dintre cele mai discutate subiecte din securitatea cibernetică și administrarea rețelelor.
Similar: permiteți securizarea întreprinderii dvs. cu cel mai bun pachet de software antivirus .
Obținerea unei metode centrate pe aplicație
Un lucru special asupra căruia am atras atenția de mulți ani acum a fost nevoia de a viza aplicațiile atunci când mă ocup de securitatea rețelei.
Chiar și atunci când identificați o legătură solitară, aveți o vedere incredibil de restrânsă a „povestirii ascunse” din spatele acesteia, ceea ce înseamnă, inițial și în primul rând, aveți nevoie de un răspuns aparent la următoarele: Ce se întâmplă cu această aplicație?
De asemenea, veți avea nevoie de context mai larg pentru a înțelege intenția din spatele acestuia: de ce există conexiunea acolo? Ce functie ofera? Ce aplicații acceptă?
Aceste probleme sunt obligate să apară în toate tipurile de cazuri de utilizare. Din când în când, atunci când auditați domeniul de aplicare al unei aplicații, vă puteți întreba singur următoarele: Este sigură? Este aliniat? Are capcane? În organigrama de astăzi a rețelei, proprietarii de aplicații trebuie să aibă posibilitatea de a aplica aplicația lor, provocarea nu mai este zona echipei de rețea.
Înțelegerea intenției poate constitui mai degrabă un obstacol. Acest lucru este în special cazul în condițiile zonelor dezafectate, oriunde sute de programe fac jogging în ecosistem și întrețin documente istoric proaste. În ciuda provocărilor, se dorește încă să fie realizat acum și pe termen lung.
Creșterea pregătirii pentru ransomware
Asistăm în continuare la mai multe atacuri de tip ransomware care funcționează în mod vertiginos în companii, făcând ravagii în rețelele lor de siguranță.
Tehnologiile, producția de alimente și companiile importante de infrastructură au fost lovite de atacuri de răscumpărare de aproape 320 de milioane de dolari în 2021, inclusiv nevoia majoră recunoscută public până în prezent. Actorii proști care ghidează atacurile câștigă mii și mii, în timp ce organizațiile se luptă să se îmbunătățească dintr-o încălcare.
Pe măsură ce intrăm în 2022, este sigur să presupunem că este puțin probabil să apară o reducere a acestei nebunii. Deci, dacă nu este vorba despre „va avea loc un atac ransomware”, se pune problema „cum se pregătește organizația dumneavoastră pentru această eventualitate?”
Pregătirea este importantă, dar aplicația antivirus vă va aduce doar atât de semnificativ. În momentul în care un atacator s-a infiltrat în rețea, trebuie să atenuați impresia.
În această concluzie, ca parte a abordării generale a siguranței comunității, propun în mod remarcabil Micro-segmentarea, o observație ideală dovedită pentru a minimiza suprafața de asalt și pentru a vă asigura că o rețea nu este retrogradată într-un singur fir liniar, protejând în opoziție cu scară largă. întreruperi. De asemenea, membrii personalului trebuie să știe ce să facă atunci când rețeaua este sub atac.
Vor să examineze, să înțeleagă manualul companiei și să ia mișcare imediat. De asemenea, este important să ținem cont de varietatea și frecvența back-up-urilor și să fii sigur că sunt offline și inaccesibile hackerilor. Aceasta este o dificultate care ar trebui cu adevărat rezolvată în bugetele de stabilitate pentru 2022.
Conectat: 10 măsuri de protecție împotriva atacurilor cibernetice asupra afacerii tale mici .
Migrare rațională către cloud

Migrarea către cloud a fost din trecut rezervată industriilor foarte dezvoltate. Chiar și acum, din ce în ce mai mult observăm cele mai conservatoare sectoare verticale, de la finanțe la guvern, adoptă un produs cloud hibrid sau cuprinzător.
De fapt, Gartner estimează că cheltuielile de concluzie ale consumatorilor pentru serviciile cloud publice vor atinge 482 de miliarde de dolari în 2022. Cu toate acestea, trecerea la cloud nu înseamnă în esență că facilitățile obișnuite de cunoștințe rămân eliminate.
Unitățile uriașe au investit serios de ani de zile în servere on-premise și nu vor fi dispuse să scape complet de ele. Acesta este motivul pentru care multe companii se mută într-un mediu hibrid în care, din motive sigure, continuă să fie on-premise, iar serviciile de experți proaspăt adoptate trec în principal la pachetul software dependent de cloud.
În prezent, vedem medii hibride suplimentare, oriunde organizațiile au un domeniu cloud substanțial și în creștere și un centru important de informații on-premise. Toate acestea înseamnă că, odată cu prezența vechiului program software istoric și cu introducerea noului pachet software bazat în principal pe cloud, siguranța a devenit mult mai complicată.
Și având în vedere că aceste unități trebuie să coexiste, este esențial să ne asigurăm că comunică între ele. În calitate de calificat în domeniul securității, vă revine obligația să fiți conștient de faptul că este responsabilitatea dvs. să protejați întregul patrimoniu, indiferent dacă este on-premise, în cloud sau într-o stare de schimbare.
Adoptarea unei perspective holistice asupra administrării securității rețelei
În plus, de obicei, văd nevoia de gestionare holistică a obiectelor comunității și a adreselor IP. Organizațiile se confruntă cu scenarii în locul în care își gestionează utilizarea adresei IP utilizând tehnici IPAM și CMDB-uri pentru a se ocupa de active.
Cu toate acestea, acestea sunt metode izolate care nu vorbesc niciodată cu fiecare dintre ele. Indivizii acestor tipuri de dispozitive de detalii sunt, de obicei, controale de stabilitate, cum ar fi firewall-uri, filtre SDN și așa mai departe. Având în vedere că fiecare vânzător are modul propriu de a întreprinde aceste articole, obțineți dispozitive disparate, ineficiențe, contradicții și nume de copiere între sisteme. Aceste nealinieri duc la provocări de protecție care conduc la comunicarea greșită între oameni.
Informația excelentă este că există unități din sector care aliniază aceste silozuri disparate de date într-un singur monitor holistic, pe care organizațiile îl vor investiga foarte probabil în următoarele douăsprezece luni.
Modificarea securității comunității la Funcția din gospodărie necesită
Pandemia și blocările ulterioare au determinat mulți angajați să funcționeze din destinații îndepărtate. Această schimbare este în curs de desfășurare în ultimii doi ani și este probabil să continue să facă parte din noul standard, atât la capacitate totală, cât și parțială. Potrivit Reuters, cei care fac alegeri programează să mute o treime din forța de muncă la telemuncă într-o perioadă lungă de timp.
Această determinare s-a dublat în comparație cu perioada anterioară COVID și, ulterior, implicațiile asupra securității cibernetice ale acestei îmbunătățiri au devenit primordiale. Deoarece oamenii suplimentari operează cu produsele lor și trebuie să fie conectați la comunitatea organizației lor, 1 care este sigură și oferă lățime de bandă adecvată, aceasta are nevoie și de noi sisteme pentru a fi implementate.
Ca rezultat, acest lucru a condus la produsul SASE (Secure Accessibility Security Edge), în care siguranța este livrată mai mult decât cloud - mult mai aproape de consumatorul apropiat. Având în vedere că noul mod de a lucra pare să fie aici pentru a rămâne într-o formă sau alta, companiile vor dori să se dedice instrumentele ideale pentru a le permite gurulor siguranței să stabilească polițe de asigurare, să obțină vizibilitate pentru raportare suficientă și să gestioneze rețele hibride.
La pachet
Dacă am dobândit aproape ceva din ultimele două decenii, este că nu suntem în stare să prognozăm cu încredere pericolele care se profilează la colț. Acestea fiind spuse, există elemente pe care le putem și ar trebui să fim echipați pentru a le anticipa și care vă pot ajuta să evitați orice amenințare inutilă la adresa rețelelor dvs. de securitate, fie că este sau nu în prezent sau în viitor.
Avishi Wool este CTO la AlgoSec .