jeudi, 23 mai 2024

Le top 10 des technologies définissant l’avenir de la cybersécurité

Les RSSI font face à un difficile exercice d’équilibre. Ils doivent sécuriser de nouvelles techniques de changement numérique qui génèrent des revenus et assurer la sécurité des systèmes hérités fragmentés. En même temps, ils doivent lutter contre le siège des identités et faire plus de travail avec un personnel de cybersécurité de plus petite taille.

Combiner des piles technologiques, avec l’accès à de toutes nouvelles technologies, est l’option que beaucoup adoptent. Une stratégie de consolidation bien orchestrée offre une présence et un contrôle accrus, des économies de dépenses et une évolutivité.

C’est grâce aux progrès de l’IA et de l’intelligence artificielle (ML) qui renforcent les plateformes de cybersécurité. L’IA générative, par exemple, apporte une plus grande précision à la cybersécurité tout en réduisant le travail lourd et la fatigue liée aux alertes qui préoccupent les équipes SecOps.

L’objectif : accélérer les nouvelles technologies de cybersécurité tout en réduisant le danger

Les piles technologiques traditionnelles ont des lacunes, et les ennemis peaufinent leur savoir-faire pour les exploiter. L’un des écarts les plus importants se situe entre les identités et les terminaux. « C’est l’un des obstacles les plus importants auxquels les individus … sont confrontés aujourd’hui », a déclaré Michael Sentonas, président de CrowdStrike, à VentureBeat dans une interview en cours. Il avait effectué une démonstration destinée « à révéler quelques-uns des défis liés à l’identité et à la complexité … [du fait que] c’est un problème important. Et si vous pouvez résoudre ce problème, vous pouvez résoudre une grande partie du problème cybernétique d’une entreprise.  »

sont les technologies les plus efficaces pour aider les RSSI à stabiliser les nombreuses sollicitations de leurs équipes tout en protégeant leur entreprise des attaques internes et externes :

1. Détection et réponse aux points finaux (EDR)

EDR ​​relève les défis de la découverte et de la réponse aux menaces innovantes qui peuvent éviter les systèmes de sécurité des points finaux standard. Il utilise l’analyse comportementale pour détecter les attaques en temps réel. EDR s’est également avéré efficace pour aider les experts SOC et les équipes de sécurité à détecter et à réagir aux ransomwares et autres techniques d’attaque qui peuvent éviter les applications et plates-formes antivirus standard basées sur les signatures. Les CISO informent VentureBeat qu’ils dépendent d’EDR pour protéger leurs propriétés les plus importantes en premier.

Les principaux fournisseurs sont CrowdStrike, SentinelOne, Microsoft Protector for Endpoint, Pattern Micro et VMware Carbon Black.

2. Plates-formes de protection des terminaux (EPP)

Considérées comme essentielles lors de la refonte des piles technologiques pour les rendre plus intégrées et capables d’évoluer et de protéger davantage de terminaux, les EPP ont prouvé leur valeur auprès des RSSI avec lesquels VentureBeat s’est entretenu pour ce court article. Ils sont efficaces pour lutter contre les risques émergents, y compris les nouveaux exploits de logiciels malveillants. Un CISO des services financiers a déclaré que les progrès de l’IA et du ML dans la plate-forme de sécurité des terminaux de son entreprise avaient stoppé les intrusions avant qu’elles n’atteignent les réseaux d’entreprise.

Les fournisseurs différencient leurs plates-formes EPP sur des analyses sophistiquées et une visibilité et un contrôle accrus des terminaux. Les EPP finissent par être progressivement data-driven. Les EPP avec détection et action contre les ransomwares se composent d’Absolute Software, dont Ransomware Responses’appuie sur les compétences de l’entreprise en matière de visibilité, de contrôle et de résilience des terminaux. Les autres fournisseurs incluent Broadcom (Symantec), Bitdefender, CrowdStrike, Cisco, Cybereason, Deep Instinct, Trellix, Microsoft, SentinelOne, Sophos, Trend Micro et VMware Carbon Black.

3. Détection et action étendues (XDR)

Les plates-formes XDR agrègent et corrèlent les signaux de sécurité et la télémétrie provenant des terminaux, du réseau, du cloud et d’autres sources d’informations d’une entreprise. Les RSSI informent VentureBeat qu’une solution XDR bien implémentée surpasse les outils de sécurité traditionnels en matière de détection, d’examen et d’action automatique des menaces. XDR réduit les coûts, améliore l’efficacité des opérations de sécurité et diminue le danger.

Les fournisseurs continuent d’inclure davantage d’API, prenant en charge une approche d’intégration à architecture ouverte afin que leurs plates-formes puissent accepter, évaluer et réagir aux données de télémétrie en temps réel. Selon une interview d’un fournisseur avec VentureBeat, le Cortex XDR de Palo Alto Networks a réduit les volumes d’alertes de Rolls-Royce de 90 % et les temps de réponse de 95 %. Les autres principaux fournisseurs sont CrowdStrike, Cynet, Microsoft et Pattern Micro.

4. Détection et réaction aux risques d’identité (ITDR)

Les plates-formes ITDR sécurisent l’infrastructure d’identité d’une entreprise contre les attaques avancées. Ils aident les organisations à surveiller, identifier et réagir aux risques d’identité à mesure que les systèmes d’identité deviennent à la fois plus importants et plus vulnérables.

Les RSSI informent VentureBeat que la combinaison des améliorations ITDR et IAM est essentielle pour sécuriser les identités assiégées, en particulier dans les secteurs de la santé et de la fabrication, où les agresseurs savent qu’il existe des cibles faciles. Microsoft compte plus de 30 000 clients Azure Advertisement Premium P2 bénéficiant d’une protection d’identité avec Azure Advertisement Identity Defense. Les autres principaux fournisseurs sont Netwrix et Silverfort.

5. Défense contre les risques mobiles (MTD)

Les services MTD protègent les téléphones mobiles et les tablettes contre les risques innovants qui peuvent contourner les contrôles de sécurité traditionnels qui font partie de piles technologiques fragmentées. MTD protège les applications mobiles, les gadgets et les réseaux contre le phishing, les risques zero-day en temps réel et les stratégies d’attaque avancées basées sur le vol d’identité et d’accès chanceux.

La technique d’Ivanti pour protéger les clients mobiles dans les secteurs hautement gérés établit la norme technologique de MTD. Ivanti Neurons for MTD est basé sur les clients Ivanti Nerve Cells for MDM et Ivanti Endpoint Supervisor Mobile et peut être publié sur les appareils Android, iOS et iPadOS gérés. Les autres principaux fournisseurs sont CheckPoint, Lookout, Proofpoint, Pradeo, Symantec, VMWare et Zimperium.

6. Microsegmentation

La microsegmentation limite les mouvements latéraux tout au long d’une brèche en séparant le travail par identité. Il résout également les charges de travail mal séparées qui permettent aux ennemis de se propager latéralement. Les CISO disent à VentureBeat qu’ils ont en fait été en mesure de simplifier les déploiements en isolant les charges de travail à haut risque et en utilisant des outils qui aident à faire des recommandations de politique contextuelles.

La microsegmentation réduit la communication professionnelle non approuvée et le rayon d’explosion d’une attaque, ce qui en fait une technologie pivot pour l’avenir de la cybersécurité et absolument aucune confiance. Les principaux fournisseurs sont Illumio, Akamai/Guardicore et VMWare.

7. Accès sécurisé à la périphérie des services (SASE)

Les RSSI informent VentureBeat que SASE a la possibilité d’améliorer les stratégies de consolidation tout en envisageant un accès réseau sans confiance (ZTNA) pour protéger les terminaux et les identités. Cela en fait une plate-forme utile pour générer des combinaisons.

Les architectures de réseau héritées ne peuvent pas rester à jour avec les charges de travail basées sur le cloud, et leur sécurité basée sur le périmètre montre une responsabilité excessive, informent les DSI et les CISO de VentureBeat. Les architectures traditionnelles sont réputées pour leurs mauvaises expériences utilisateur et leurs grands espaces de sécurité. Esmond Kane, CISO de Steward Health, conseille : « Comprenez que, à la base, SASE n’est pas une question de confiance. Nous discutons d’identité, d’authentification, de contrôle d’accès et d’avantages. Commencez par là, puis développez. » Intelligence, dans une note d’étude de 451 Research intitulée « Un autre jour, une autre offre alimentée par SASE alors qu’Absolute reprend NetMotion. »

Garrett poursuit : « Ce changement de mentalité, à son tour, a en fait soutenu l’intérêt pour l’accès au réseau sans confiance (ZTNA) et la périphérie du service d’accès sécurisé. » Les principaux fournisseurs sont Absolute, Cato Networks, Cisco, Cloudflare, Forcepoint, Open Systems, Palo Alto Networks, Versa Networks, VMWare SASE et Zscaler.

8. Safe Service Edge (SSE)

Pour sécuriser les applications SaaS, Web et privées, SSE intègre une entrée Web sûre et sécurisée (SWG), un accès cloud au courtier de sécurité (CASB) et ZTNA dans une plate-forme cloud unique. Les workflows de SSE s’avèrent également efficaces pour simplifier la gestion des différents outils ponctuels. Et les CISO disent à VentureBeat que SSE travaille pour simplifier, sécuriser et améliorer les expériences des utilisateurs à distance.

Le gros avantage pour les CISO est de savoir comment SSE peut combiner des outils de sécurité dans une plate-forme cloud unifiée et normaliser l’application des politiques. Les principaux fournisseurs sont Broadcom, Cisco, Netskope et Zscaler.

9. Sécurité unifiée des points finaux (UES)

UES rationalise la défense pour chaque gadget de point final, composé de PC, de téléphones mobiles et de serveurs, en consolidant les outils de sécurité des points finaux cloisonnés en une seule plate-forme. UES résout les problèmes inhérents aux outils décentralisés, tels que la visibilité, la détection et l’action restreintes.

Les RSSI des principales sociétés d’assurance et de services monétaires informent VentureBeat qu’UES est leur plate-forme de référence pour s’assurer que la santé de la sécurité d’une entreprise acquise reste en bon état avant qu’elle ne progresse avec une combinaison plus large.

La réduction des coûts de licence, la visibilité unifiée et une réponse plus rapide sont des avantages essentiels, selon les RSSI interrogés par VentureBeat. Les principaux fournisseurs sont BlackBerry, IBM Security MaaS360, Ivanti Nerve Cells for UEM, Microsoft, VMware et ManageEngine. Ivanti Neurons for UEM se distingue des autres fournisseurs d’UES, car ses clients terminaux fournissent des informations en temps réel et peuvent s’auto-réparer et s’auto-sécuriser.

10. Accès réseau zéro confiance à (ZTNA)

ZTNA implémente l’accès à moindre privilège dans chaque application, ressource et point de terminaison sur un réseau tout en gardant une trace continue de toutes les activités du réseau. Il suppose qu’aucune connexion ou demande ou utilisation de ressource n’est invoquée. Il limite les connexions à toute propriété, point de terminaison ou ressource aux utilisateurs, gadgets et applications sous licence en fonction de l’identité et du contexte confirmés.

Gartner déclare que le travail hybride est un puissant moteur d’adoption pour ZTNA, et qu’il a en fait abouti à l’intégration de ZTNA dans la périphérie des services de sécurité (SSE). Selon l’indice de durabilité 2023 de l’application Absolute Software, « l’accès au réseau de confiance zéro (ZTNA) aide [les entreprises] à s’éloigner de la dépendance au nom d’utilisateur/mot de passe et [à s’appuyer] sur des aspects contextuels, comme l’heure de la journée, la géolocalisation et la posture de sécurité des gadgets, avant d’approuver l’accès aux ressources de l’entreprise. »

Les stratégies de confiance zéro réduisent efficacement la surface d’attaque pour les connexions à distance en limitant l’accès aux applications sous licence uniquement. Absolute, Akamai, Cato Networks, Examine Point, Cisco, Cloudflare, Forcepoint, Fortinet, Okta, Palo Alto Networks, Boundary 81 et Zscaler sont les principaux fournisseurs sur le marché ZTNA.

Pourquoi ces 10 innovations fondamentales sont à l’origine de la combinaison de la cybersécurité

Les opposants comprennent les espaces dans les piles technologiques traditionnelles et s’efforcent constamment d’en tirer parti. L’espace croissant entre les identités et la sécurité des terminaux est l’un des écarts les plus importants et à la croissance la plus rapide. Des leaders de l’industrie tels que CrowdStike, Palo Alto Networks et Zscaler se concentrent sur sa suppression.

C’est une bonne nouvelle pour les RSSI qui tentent de stabiliser l’assistance aux nouveaux efforts numériques en consolidant leurs piles technologiques afin de réduire les menaces traditionnelles et d’accomplir plus de travail avec un personnel plus petit.

Les plates-formes basées sur l’IA, composées de XDR, fournissent l’exposition et le contrôle fusionnés dont les RSSI et leurs équipes ont besoin pour réduire les risques et protéger les zones de surface dangereuses. Les conceptions basées sur le cloud, y compris SASE et SSE, permettent aux RSSI de permettre une application cohérente des politiques. Et ZTNA impose l’accès aux personnes les moins privilégiées, ses composants de base désactivant le mouvement latéral en cas de violation.

L’objectif de VentureBeat est d’être une place publique numérique permettant aux décideurs techniques de mieux comprendre l’innovation et les transactions commerciales transformatrices. Découvrez nos instructions.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

xnxx sex download russianporntrends.com hardxxxpics saboten campus freehentai4u.com read manga porn rakhi sex photo ganstagirls.com nani sex video xxx indian girl video download elporno.mobi tamilauntycom bf hd video bf hd video porn555.me anyporn hd tamil beach sex erolenta.com xxx sex boy to boy bustyboobs pakistanixxxx.com nude sexy videos desi sex xvideos.com tubaka.mobi justdesi in free naked dance vegasmpegs.mobi eva grover desi ass lick eroanal.net 69 xvideo 4k xnxx thefuckingtube.com xxii roman numerals translation tamil nayanthara sex sexozavr.com indian porn videos tumblr كلبات سكس porn-arab.net نيك ف الكس y3df comics popsexy.net akhil wife hentai ahri wowhentai.net the sarashina bloodline