samedi, 20 avril 2024

Les API et la confiance zéro désignées comme les principales priorités des RSSI en 2023

Consolider les piles technologiques de leur entreprise, préserver les budgets et minimiser les menaces sont trois des principales difficultés rencontrées par les RSSI à l’approche de 2023. Il est important de reconnaître quelles innovations en matière de sécurité offrent le plus de valeur et de spécifier les barrières de sécurité en matière de coûts.

Le guide de préparation à la sécurité et aux risques 2023 de Forrester fournit aux RSSI une assistance faisant autorité sur les innovations pour augmenter et protéger leurs investissements financiers et sur lesquelles penser à réduire les dépenses et les investissements.

Forrester conseille aux RSSI de financer la preuve des principes dans quatre domaines d’innovation émergents : la sécurité de la chaîne d’approvisionnement logicielle, la détection et l’action étendues (XDR) et la détection gérée et réaction (MDR), gestion de surface d’attaque (ASM), simulation de violation et d’attaque (BAS) et technologies de préservation de la vie privée (PPT).

Commencez par comparer les budgets de sécurité

Forrester a comparé les plans de dépenses des entreprises qui consacrent environ 20 % de leur budget informatique à la sécurité par rapport à celles qui dépensent 20 % ou plus. S’appuyant sur les informations de l’enquête de sécurité 2021 de Forrester, ils ont découvert que les coûts de sécurité du cloud augmentaient parmi les plus importants dans les organisations dont les plans budgétaires de sécurité représentaient 20 % ou moins des budgets informatiques généraux.

Les portefeuilles de sécurité ne migrent pas assez rapidement vers le cloud

Les responsables de l’infrastructure des entreprises américaines ont migré 45 % de leur portefeuille d’applications total vers un cloud public et préparez-vous à ce que 58 % aient migré dans les 2 prochaines années. En outre, les citations consensuelles de nombreuses études de marché montrent qu’une grande partie du travail de sécurité des entreprises se fait déjà sur des plates-formes de cloud public. Cependant, l’enquête de Forrester montre que les professionnels de la sécurité et de la gestion des risques interrogés sont en retard pour déplacer davantage de travail de sécurité vers les clouds publics.

L’application logicielle de sécurité sur site reste la dépense la plus importante dans un budget de sécurité

L’analyse de Forrester a intégré les dépenses d’entretien, de licence et de mise à niveau avec de nouveaux investissements pour -logiciel local pour suivre les dépenses dans cette classification. Dans les entreprises qui consacrent moins de 20 % de leurs plans de dépenses informatiques à la sécurité, 41 % achètent des logiciels de sécurité sur site. Les entreprises qui dépensent plus de 20 % de leur plan de dépenses informatiques pour la sécurité investissent 38 % dans des systèmes sur site.

Les solutions représentent près de 25 % de tous les coûts de sécurité

Compte tenu de la complexité de l’intégration et de la valorisation des contrôles de sécurité internes, les dépenses en services de sécurité augmentent aujourd’hui . Forrester découvre que les entreprises s’appuient sur des sociétés de sécurité gérées (MSSP) pour réduire les dépenses, fermer l’espace de capacités et compléter les équipes de sécurité en sous-effectif. À mesure que l’adoption du cloud de sécurité augmente, le besoin d’expertise spécialisée suivra, continuant d’alimenter les coûts de sécurité des services.

Technologies de sécurité à acheter tout au long de 2023

Le paysage mondial des risques est une source de risque permanente et en temps réel pour chaque entreprise. Par conséquent, l’achat de cybersécurité est également un investissement financier dans les opérations de service en cours et le contrôle des menaces. Les 2 aspects incitent les RSSI à supprimer les technologies de leurs piles technologiques qui ne peuvent pas rester à jour avec les menaces en temps réel.

Par exemple, les recherches de CrowdStrikes révèlent que, généralement, il ne faut qu’une heure et 58 minutes à un cyberattaquant pour sauter du terminal ou de la machine qui a été mis en danger et se déplacer latéralement sur votre réseau. En conséquence, attendez-vous à voir les stocks d’applications logicielles de sécurité traditionnelles être combinés dans la vague existante de nouvelles technologies que Forrester conseille aux RSSI d’acheter, qui sont résumées ci-dessous.

Sécurité des API

Les RSSI doivent rechercher une méthode d’accès à moindre privilège à la sécurité des API qui limite la prolifération et est cohérente avec leur structure de confiance zéro.

« Lorsque vous réfléchissez à la stratégie d’API, travaillez avec l’équipe de développement pour comprendre la stratégie d’API totale. Obtenez la découverte d’API sur place. Comprenez comment les outils de sécurité d’application existants prennent ou ne prennent pas en charge les cas d’utilisation d’API. Vous découvrirez probablement des chevauchements et les espaces. Mais il est important d’examiner votre environnement pour ce que vous avez actuellement en place avant d’acheter beaucoup de nouveaux outils », a déclaré Sandy Carielli, expert principal chez Forrester, lors d’une récente interview avec VentureBeat.

L’augmentation rapide des violations d’API retarde l’introduction de tout nouveaux produits. Presque tous les leaders devops (95 %) déclarent que leurs équipes ont subi un événement de sécurité des API au cours des douze derniers mois.

« La sécurité des API, comme la sécurité des applications en général, doit être abordée à chaque phase du SDLC. Comme les entreprises établissent et déploient des API, elles doivent spécifier et créer des API en toute sécurité, mettre en place des contrôles d’authentification et d’autorisation appropriés (un problème courant dans les violations liées aux API) et examiner le trafic des API uniquement pour autoriser l’utilisation conformément aux définitions d’API », a déclaré Carielli. « En outre, une préoccupation commune des entreprises est l’inventaire – en raison de la grande variété d’API en place et de la propension à déployer des API malveillantes (ou à déployer et oublier), de nombreuses équipes de sécurité ne sont pas totalement familiarisées avec les API susceptibles d’autoriser des appels dans leur environnement. La découverte d’API est en fait devenue un enjeu de table pour de nombreuses offres de sécurité d’API pour cette raison. ».

Services de gestion de bot

Gestion de bot Les solutions s’appuient sur des algorithmes avancés d’analyse et d’apprentissage automatique (ML) pour examiner le trafic en temps réel afin d’identifier l’intention.

« Les services de gestion de bots profilent activement le trafic pour déterminer l’intention et appliquer des techniques de sécurité telles que retarder, obstruer ou détourner le trafic des mauvais bots », a déclaré Carielli. « Akamai, Imperva et Human sont des exemples de fournisseurs sur le marché de la gestion des bots. »

Renseignement sur les risques ICS/OT

Les systèmes de contrôle industriels (ICS) et les piles de technologies d’exploitation (OT) font partie des menaces les plus vulnérables des marchés à forte intensité de capital. La sécurité n’est pas développée dans la plate-forme principale, ce qui en fait une cible fréquente des cyberattaquants. Forrester mentionne que les RSSI des entreprises de fabrication, de services publics, d’énergie et de transport doivent envisager d’ajouter des capacités de renseignement sur les dangers ICS pour protéger les systèmes et les biens physiques et numériques.

Sécurité du travail dans le cloud (CWS), sécurité des conteneurs et sécurité sans serveur

Protéger les charges de travail dans le cloud et fournir la sécurité des conteneurs et sans serveur nécessite une équipe interfonctionnelle formée à ces technologies et idéalement certifiée dans les stratégies de sécurité innovantes pour les protéger. Les configurations de cloud hybride qui s’appuient sur CWS sont particulièrement vulnérables et peuvent mettre en danger les configurations de calcul, de stockage et de réseau du cloud. La sécurité des conteneurs et sans serveur est un travail en cours pour de nombreux fournisseurs de sécurité aujourd’hui, un certain nombre d’entre eux déclarant que cela figure sur leur feuille de route.

Authentification multifacteur (MFA)

Enjeux de table pour toute initiative d’accès au réseau de confiance zéro (ZTNA) et souvent parmi les premiers emplacements que les CISO effectuent pour obtenir une victoire rapide dans leurs initiatives de confiance zéro, MFA est un élément essentiel de toute technique de cybersécurité. Forrester note que les entreprises ont besoin d’avoir une intention élevée lorsqu’il s’agit d’applications MFA. Ils suggèrent d’inclure un aspect « ce que vous êtes » (biométrique), « ce que vous faites » (biométrie comportementale) ou « ce que vous avez » (jeton) à ce que vous savez (mot de passe ou code PIN) authentification à facteur unique héritée exécutions.

Un réseau Zero Trust accède à (ZTNA)

Les équipes virtuelles, l’augmentation rapide des terminaux qu’elles créent et l’infrastructure pour les prendre en charge sont des catalyseurs de l’adoption de ZTNA. Forrester observe que la fusion des capacités de mise en réseau et de sécurité continue de favoriser l’adoption de ZTNA pour répondre aux principes des modèles Zero Trust et No Trust Edge (ZTE).

Plateformes d’analyse de sécurité

Les plates-formes traditionnelles de gestion des détails de sécurité et des occasions (SIEM) basées sur des règles ne suivent pas l’échelle et la vitesse des menaces de temps aujourd’hui. En conséquence, les fournisseurs de services de plate-forme SIEM intègrent Security Analytics (SA) dans leurs plates-formes qui intègrent l’infrastructure Big Data, l’analyse des habitudes des utilisateurs de sécurité (SUBA), l’orchestration, l’automatisation et la réaction de sécurité (SOAR). L’intégration de ces innovations permet d’identifier les dangers experts à l’aide d’analyses comportementales, tandis que SOAR offre une présence et un contrôle améliorés sur les processus orchestrés et l’automatisation.

Simulations d’action de crise et entraînements d’équipe violets

Forrester recommande que les responsables de l’informatique et de la sécurité participent régulièrement à des simulations de crise de cybersécurité, y compris le membre du personnel de direction et le conseil d’administration. Une entreprise de réponse aux événements, un conseiller juridique extérieur et généralement aidé avec des simulations. Ces exercices dirigent les cadres à travers des situations de violation, de ransomware et de cyberattaque et aident à identifier les espaces d’interaction et de détails avant une occasion.

Empêcher d’investir dans des contrôles autonomes et des technologies héritées

Forrester recommande aux RSSI de réduire leurs investissements financiers dans des contrôles de sécurité autonomes et hérités sur site. Plus un système d’évitement de perte de données ou d’analyse du comportement des utilisateurs est isolé, plus il est susceptible de ralentir les temps de réaction et de permettre aux cyberattaquants de se déplacer latéralement sur un réseau.

Évitement de perte d’informations autonome ( DLP)

Forrester note que DLP est désormais intégré en tant que fonctionnalité dans les passerelles de sécurité des e-mails et de sécurité cloud, les suites de cybersécurité et les plates-formes comme O365. La combinaison DLP au niveau de la plate-forme permet aux entreprises d’obtenir plus facilement et d’autoriser DLP en tant que fonctionnalité d’un service plus large pour répondre aux exigences de conformité.

Analyse autonome du comportement des utilisateurs de sécurité (SUBA)

Parce qu’il a été introduit, SUBA est devenu plus intégré dans les plates-formes SA, comme indiqué ci-dessus. En outre, Forrester garde à l’esprit que les systèmes SUBA autonomes sont vendus avec DLP pour fournir une intelligence contextuelle supplémentaire à l’utilisateur. En raison de ces éléments, la viabilité de SUBA en tant qu’innovation autonome est limitée.

Les sociétés de sécurité gérée

Les fournisseurs de détection et d’action gérées (MDR) sont beaucoup mieux équipés pour protéger les organisations contre les attaques d’attaques en temps réel aujourd’hui que les MSSP. pour fournir un contexte ou accélérer la prise de décision. » La redirection des dépenses sur les MSSP vers les MDR et les sociétés de « centre d’opérations de sécurité en tant que service » (SOCaaS) est un bien meilleur choix sur la base des recommandations du guide de planification de Forester.

Flux d’indicateurs de compromission (IOC)

Les flux IOC sont une autre fonction qui est intégrée en tant que composant des programmes de pare-feu d’entreprise, de détection et d’action des terminaux et de sécurité plateformes d’analyse. Forrester conseille aux RSSI de réduire ou de supprimer les coûts des flux IOC. Tournez-vous plutôt vers les fournisseurs de plates-formes de sécurité pour fournir les flux IOC en tant que service à valeur ajoutée dans les accords existants.

Les anciennes technologies de sécurité réseau sur site

Selon Forrester, les CISO doivent éviter d’investir financièrement dans l’accès au réseau sur site pour contrôler (NAC ) autre que pour des cas d’utilisation IoT/ICS/OT particuliers. Les RSSI doivent plutôt réfléchir à la manière dont ZTNA, combiné à des limites définies par logiciel, peut fournir une sécurité plus fiable à l’échelle de l’entreprise et réduire les risques.

Nouvelles technologies de sécurité à évaluer

Quatre innovations de sécurité émergentes valent la peine d’être poursuivies à travers la phase de preuve de concept. Les 4 technologies incluent :

1. Sécurité de la chaîne d’approvisionnement logicielle

« Une attaque de la chaîne d’approvisionnement logicielle se produit lorsqu’un client installe ou télécharge une application logicielle compromise d’un fournisseur, et qu’un ennemi exploite le logiciel compromis pour violer l’entreprise du consommateur. Adopter aucun concept de confiance avec toutes les applications logicielles, y compris les applications logicielles tierces, ne peut aider à réduire le risque d’attaque de la chaîne d’approvisionnement », a déclaré Janet Worthington, analyste senior chez Forrester, à VentureBeat.

« Par exemple, une entreprise peut acquérir une application logicielle antivirus qui nécessite des avantages accrus pour être configurée ou exécutée. Si un agresseur accède au logiciel compromis, les opportunités générées peuvent être utilisées pour accéder au informations délicates et systèmes critiques de l’entreprise », a-t-elle déclaré.

Il est suggéré tout au long du processus d’approvisionnement de traiter avec les fournisseurs pour garantir que leur logiciel adhère au concept de moindre avantage de confiance zéro et utilise un cadre d’avancement d’application logicielle protégé (SSDF).

« Avoir une architecture de confiance zéro pour développer la sécurité de la chaîne d’approvisionnement logicielle est vital. « Afin d’éviter tout mouvement latéral, en cas de compromission, implémentez une architecture absolument sans confiance où tous les utilisateurs, applications, les services et les gadgets sont surveillés en permanence et leur identité vérifiée. Envisagez la micro-segmentation pour produire des zones de sécurité uniques et isoler les applications et les charges de travail dans les centres d’information et les environnements cloud », a déclaré Worthington.

2. Détection et action étendues (XDR) et détection et action gérées ( MDR)

Les outils XDR fournissent des détections comportementales dans l’ensemble des outils de sécurité pour fournir des notifications à haute efficacité et un contexte supplémentaire dans les signaux. XDR permet aux groupes de sécurité de trouver, d’enquêter et de réagir à partir d’une plate-forme unique. Service MDR sont connus pour offrir un support de détection et de réponse plus mature que les suites XDR, et peuvent aider à renforcer les équipes de sécurité confrontées à des pénuries de main-d’œuvre. Le fournisseur MDR envisage également d’adopter les technologies XDR pour compléter ses services de chasse aux dangers et de renseignement sur les risques.

3. Gestion de la surface d’attaque (ASM) et simulation de violation et d’attaque (BAS)

Les options ASM sont une toute nouvelle innovation qui permet aux organisations de reconnaître, d’associer et évaluer les expositions directes des propriétés des endpoints aux menaces allant des vulnérabilités externes aux erreurs de configuration. BAS a émergé pour fournir une vision de l’entreprise à un agresseur avec des informations plus approfondies sur les vulnérabilités, les voies d’attaque et les contrôles faibles/défaillants. Les deux options aident les équipes de sécurité et des opérations informatiques à hiérarchiser les efforts de suppression en fonction de la valeur de la possession et de l’intensité de l’exposition directe.

4. Innovations de préservation de la vie privée (PPT)

Les technologies de préservation de la vie privée (PPT) incluent le chiffrement homomorphe, le calcul multipartite et la confidentialité personnelle fédérée. Ils permettent aux organisations de protéger les informations des consommateurs et des travailleurs tout en produisant et en itérant des conceptions d’apprentissage automatique ou en les utilisant pour des projets d’analyse prédictive anonymisés. Les PPT révèlent la possibilité d’autoriser des modèles d’IA hautes performances tout en respectant la confidentialité personnelle, l’éthique et d’autres exigences réglementaires.

Les menaces en temps réel nécessitent un investissement continu

Rester à parité concurrentielle avec les cyberattaquants et finir par être plus apte aux attaques en temps réel est la difficulté de chaque RSSI seront confrontés en 2023 et au-delà. Comprendre sur quelles technologies se concentrer est indispensable pour protéger l’infrastructure informatique d’une entreprise.

La réduction des dépenses consacrées aux technologies de sécurité réseau autonomes et héritées sur site maximise le plan budgétaire pour les technologies plus récentes qui peuvent relever le défi des dangers en temps réel. La recommandation de Forrester de 4 innovations critiques pour les tâches de preuve de concept montre à quelle vitesse les stratégies d’attaque progressent pour tirer parti des faiblesses des piles de sécurité d’entreprise.

La mission de VentureBeat est d’être une place publique numérique permettant aux décideurs techniques d’acquérir des connaissances sur l’innovation commerciale transformatrice et de négocier. En savoir plus sur l’abonnement.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici