Chaque entreprise reste dans une course aux armements pour la sécurité des terminaux. Les attaquants adaptent leurs techniques beaucoup plus rapidement que les groupes de sécurité les plus innovants ne peuvent réagir. Parmi les informations les plus convaincantes issues de la comparaison des éditions successives du Hype Cycle for Endpoint Security de Gartner, citons la manière dont de plus en plus de RSSI adoptent la détection et la réponse étendues (XDR) et l’accès au réseau absolument sans confiance (ZTNA) en réponse à l’intensification des attaques sur les terminaux.
XDR s’avère également être la technologie dont de nombreuses entreprises ont besoin pour mener à bien leurs initiatives de consolidation de la pile technologique. Les fournisseurs qui établissent et proposent des options avec les innovations les plus essentielles sur le Buzz Cycle stimulent la consolidation de la dette de l’industrie en cannibalisant les fonctions des solutions à proximité de manière ingénieuse.
Les fournisseurs de sécurité unifiée des terminaux (UES) en sont un exemple. Ils intègrent les opérations et les workflows et outils de sécurité des terminaux pour offrir une exposition plus en temps réel, une détection plus précoce des menaces et une résolution plus rapide des risques. Ils intègrent également des outils UEM avec des outils de sécurité des points finaux, y compris des plates-formes de sécurité des points finaux (EPP) et la détection et la réaction des points finaux (EDR) pour tous les appareils, avec la défense contre les risques mobiles (MTD) fournissant des informations de télémétrie.
Adoption croissante de XDR, absolument aucune confiance pour la sécurité des terminaux
Le Gartner Buzz Cycle for Endpoint Security, 2022 montre l’augmentation actuelle de l’adoption de XDR et ZTNA. Gartner voit les entreprises adopter ZTNA comme base pour construire la périphérie des services de sécurité (SSE) et un accès sécurisé à la périphérie des services (SASE).
SSE et SASE ont été testés sur le marché. Ils peuvent fermement rendre possible l’accès aux applications à partir de n’importe quel appareil sur n’importe quel réseau, avec une influence limitée sur les expériences des utilisateurs. Les nombreux cas d’utilisation que les forces de travail virtuelles ont réellement produits sont le moteur de l’adoption de SSE et de SASE, qui garantit également le développement continu de ZTNA.
5 nouvelles technologies sont sur le cycle de buzz pour Endpoint Security 2022, consistant en la détection des risques d’identité et action (ITDR). Source : 2022 Gartner ® Hype Cycle ™ for Endpoint Security (grâce à Bitdefender)
Pourquoi la confiance ne se développe plus maintenantLes dernières prévisions de Gartner sur la sécurité des détails et la gestion des dangers prévoient que les dépenses des utilisateurs finaux dans le monde pour les systèmes et services ZTNA augmenteront passer de 819,1 millions de dollars en 2022 à 2,01 milliards de dollars en 2026, atteignant un taux de croissance annuel substantiel (TCAC) de 19,6 %. ZTNA devrait être l’un des segments du marché de la sécurité des informations et de la gestion des risques à la croissance la plus rapide, juste derrière la sécurité du cloud et la sécurité des applications. Ces marchés devraient croître à des taux de croissance annuels composés de 24,6 % et 22,6 % respectivement jusqu’en 2026. Le principal moteur de développement de ZTNA est l’intérêt des RSSI pour la mise à jour des systèmes VPN hérités. Ces systèmes supposaient des emplacements fixes et des connexions sécurisées aux informations internes. Aujourd’hui, la plupart du trafic réseau est beaucoup plus fluide, la plupart se produisant en dehors d’une entreprise. Les équipes informatiques et de sécurité ont besoin de connexions renforcées, sûres, sécurisées et fiables avec les fournisseurs, les fournisseurs et les professionnels sans exposer les applications internes sensibles via les VPN. Les RSSI pilotent SSE et SASE et les mettent en production. VentureBeat a découvert que les RSSI incluaient progressivement ZTNA dans leurs feuilles de route SASE. Les fournisseurs SSE intègrent également les performances et les composants ZTNA dans leurs plates-formes pour les entreprises qui souhaitent créer des connexions protégées et fiables à des services cloud, des applications et des plates-formes Web internes et propriétaires à partir d’une seule plate-forme ou d’un seul représentant de point de terminaison. Ce graphique circulaire programme une large gamme d’innovations intégrées à SASE. Au cœur de cette structure se trouvent les identités, les qualifications d’accès et les fonctions, que ces technologies combinées assistent. Crédit d’image : Gartner Quoi de neuf dans le Hype Cycle de Gartner pour Endpoint Security, 2022 Il y a 23 technologies sur le Hype Cycle en 2022, contre 18 l’année précédente. 5 technologies ont été ajoutées en 2022 : gestion de l’exposition, gestion de la surface d’attaque externe, simulation de brèche et d’attaque, désarmement et restauration du matériel, et détection et action des risques d’identité (ITDR). L’ITDR montre la grande préoccupation des RSSI pour devenir plus cyber-résilients. Voici quelques informations cruciales tirées du Hype Cycle for Endpoint Security de Gartner, 2022 : L’ITDR est un enjeu de table dans un monde de confiance zéro. PAM )et les sites Active Directory pour prendre le contrôle
des installations en quelques secondes, il est facile de comprendre
que les clients de Gartner font de l’ITDR une priorité. Gartner précise l’ITDR dans le rapport Hype Cycle en disant : « La détection et la réaction aux menaces d’identité englobent les outils et les processus qui protègent l’infrastructure d’identité contre les attaques malveillantes. Ils peuvent trouver et identifier les dangers, évaluer les politiques, répondre aux risques, examiner les attaques potentielles et rétablir le fonctionnement typique selon les besoins. de CrowdStrike, Microsoft, Netwrix, Mission, Semperis, SentinelOne, Silverfort, SpecterOps et Tenable
. Les ransomwares obligent les plates-formes de défense des terminaux (EPP) à devenir plus intelligentes et plus fortes, rapidement. des tentatives d’invasion et de violation. Des attaques de ransomwares plus avancées accélèrent l’innovation et renforcent la cyber-résilience des terminaux à réparation automatique dans les plates-formes de protection des terminaux. Gartner déclare dans le Hype Cycle que « les ransomwares, en particulier, se sont développés à partir de techniques automatisées raisonnablement simples pour des attaques humaines hautement organisées pour extraire entre 1 % et 2 % des revenus de l’entreprise en guise de rançon. « Les entreprises EPP s’appuient sur leurs plates-formes cloud natives pour catalyser le développement. Cela commence par des choix d’intégration d’API
plus larges ; la prise en charge de la détection basée sur le comportement ; et l’analyse native de la plate-forme cloud capable de déterminer et d’anticiper les menaces potentielles. Plate-forme EPP leader Les fournisseurs incluent Broadcom (Symantec), Bitdefender, CrowdStrike, Cisco, Cybereason, Deep Instinct, Trellix, Microsoft, SentinelOne, Sophos, Trend Micro et VMware Carbon Black. fait qu’ils minimisent les tâches administratives manuelles.Pour cette raison, ils ont en fait gagné du terrain dans le cadre des cadres ZTNA.Les principaux fournisseurs de points de terminaison à auto-réparation comprennent l’application Absolute Software, Akamai, Ivanti, Malwarebytes, McAfee, Microsoft 365, Qualys, SentinelOne , Tanium, Trend Micro et Webroot. Protéger les sessions de navigateur et les applications Web sans aucune confiance à grande échelle « Les applications Web sont le principal vecteur et, ce qui n’est pas remarquable, sont liés au nombre élevé d’attaques DoS. Ce couplage, ainsi que l’utilisation d’informations d’identification prises (ciblant généralement un certain type d’application Web), est cohérent avec ce que nous avons vu ces dernières années « , selon le rapport 2022 de Verizon sur les violations de données.
80 % de toutes les violations commencent dans les applications Web avec des accès volés aux qualifications, des attaques de porte dérobée, des piratages de logiciels d’injection à distance et de partage de bureau. C’est pourquoi l’isolation de navigateur à distance (RBI) gagne du terrain dans les entreprises, avec des équipes devops intégrant RBI dans leurs applications en tant que sécurité contre les violations. L’arrêt des attaques Web au niveau des applications et du navigateur devient immédiat à mesure qu’une entreprise se développe et s’appuie davantage sur des professionnels, des partenaires et des canaux extérieurs. Les employés distants intègrent des appareils non gérés. RBI sert de un point de contrôle pour les gadgets non gérés afin de prendre en charge la protection des données sensibles. Les courtiers de sécurité d’accès au cloud (CASB) et les offres ZTNA utilisent désormais RBI pour ce cas d’utilisation. Il est fascinant de voir la vitesse d’un et l’ingéniosité des développements dans l’isolement des navigateurs Internet aujourd’hui. L’isolement du navigateur Web est une méthode qui exécute fermement les applications Web en créant un fossé entre les réseaux et les applications d’une part et les logiciels malveillants d’autre part. RBI exécute chaque session dans un environnement cloud sécurisé et isolé tout en imposant l’accès aux applications les moins privilégiées dans chaque session de navigateur. Cela évite d’avoir à installer et à suivre les agents/clients de point de terminaison dans les gadgets gérés et non gérés
, et permet un accès BYOD simple et sécurisé pour les employés et les professionnels tiers qui gèrent leurs propres gadgets. Les RSSI informent VentureBeat que RBI s’adapte rapidement à l’ensemble de leur main-d’œuvre distante, de leurs réseaux de fournisseurs et de leurs canaux de vente indirects, car il est basé sur un navigateur
et simple à configurer. Chaque session d’accès aux applications peut être configurée selon le niveau de sécurité requis. Les groupes de cybersécurité utilisent fréquemment l’isolation des applications pour spécifier des politiques au niveau de l’utilisateur qui contrôlent l’application à laquelle un utilisateur donné peut accéder et les actions de partage de données qu’il est autorisé à effectuer. Les contrôles les plus courants consistent en l’analyse DLP, l’analyse des logiciels malveillants et
la restriction des fonctions couper-coller, y compris l’utilisation du presse-papiers, les autorisations de téléchargement/téléchargement de fichiers et les autorisations d’entrer des données dans des champs de texte. Les fournisseurs qui ont effectivement adapté leurs services RBI pour prendre en charge la sécurité d’accès aux applications sont Broadcom, Ericom et Zscaler. De même, la méthode RBI
sécurise toutes les surfaces exposées des applications Web, les protégeant des appareils compromis et des agresseurs tout en garantissant aux utilisateurs authentiques un accès complet. La technique d’espacement d’air empêche les pirates ou les appareils contaminés de pénétrer dans les applications Web à la recherche de vulnérabilités à exploiter, car ils n’ont aucune visibilité sur le code source de la page, les outils de conception ou les API. L’approche requise par ZTEdge d’Ericom pour l’isolation des applications est appelée isolation des applications Web (WAI), une approche spéciale pour tirer parti de RBI pour sécuriser le BYOD et l’accès des appareils non gérés aux applications Web et cloud publiques ou privées. Source de l’image : Ericom. Atteindre la parité dans la course aux armements pour la sécurité des terminaux sera difficile Le Hype Cycle révèle les gains remarquables réalisés en matière d’innovation à travers ITDR, RBI, UES, XDR, ZTNA et d’autres innovations essentielles à la sécurité des terminaux. La difficulté pour les fournisseurs est de maintenir le rythme de l’innovation tout en agrégeant et en cannibalisant les produits des marchés à proximité afin d’offrir aux RSSI l’idée qu’une pile technologique combinée apporte une efficacité, une présence et un contrôle accrus. Les entreprises doivent connaître et choisir parmi les technologies comprises dans le Hype Cycle pour protéger un terminal à la fois, au lieu d’opter pour un déploiement à l’échelle de l’entreprise dès maintenant.
La confiance zéro fait ses preuves, et la leçon la plus précieuse du cycle de battage publicitaire de cette
année est la preuve solide que ZTNA et XDR prennent de l’ampleur dans l’entreprise. La mission de VentureBeat est d’être une place publique numérique permettant aux décideurs techniques d’acquérir des connaissances sur la technologie d’entreprise transformatrice et de négocier. Découvrez nos aperçus..
Toute l’actualité en temps réel, est sur L’Entrepreneur
, et permet un accès BYOD simple et sécurisé pour les employés et les professionnels tiers qui gèrent leurs propres gadgets. Les RSSI informent VentureBeat que RBI s’adapte rapidement à l’ensemble de leur main-d’œuvre distante, de leurs réseaux de fournisseurs et de leurs canaux de vente indirects, car il est basé sur un navigateur
et simple à configurer. Chaque session d’accès aux applications peut être configurée selon le niveau de sécurité requis. Les groupes de cybersécurité utilisent fréquemment l’isolation des applications pour spécifier des politiques au niveau de l’utilisateur qui contrôlent l’application à laquelle un utilisateur donné peut accéder et les actions de partage de données qu’il est autorisé à effectuer. Les contrôles les plus courants consistent en l’analyse DLP, l’analyse des logiciels malveillants et
la restriction des fonctions couper-coller, y compris l’utilisation du presse-papiers, les autorisations de téléchargement/téléchargement de fichiers et les autorisations d’entrer des données dans des champs de texte. Les fournisseurs qui ont effectivement adapté leurs services RBI pour prendre en charge la sécurité d’accès aux applications sont Broadcom, Ericom et Zscaler. De même, la méthode RBI
sécurise toutes les surfaces exposées des applications Web, les protégeant des appareils compromis et des agresseurs tout en garantissant aux utilisateurs authentiques un accès complet. La technique d’espacement d’air empêche les pirates ou les appareils contaminés de pénétrer dans les applications Web à la recherche de vulnérabilités à exploiter, car ils n’ont aucune visibilité sur le code source de la page, les outils de conception ou les API. L’approche requise par ZTEdge d’Ericom pour l’isolation des applications est appelée isolation des applications Web (WAI), une approche spéciale pour tirer parti de RBI pour sécuriser le BYOD et l’accès des appareils non gérés aux applications Web et cloud publiques ou privées. Source de l’image : Ericom. Atteindre la parité dans la course aux armements pour la sécurité des terminaux sera difficile Le Hype Cycle révèle les gains remarquables réalisés en matière d’innovation à travers ITDR, RBI, UES, XDR, ZTNA et d’autres innovations essentielles à la sécurité des terminaux. La difficulté pour les fournisseurs est de maintenir le rythme de l’innovation tout en agrégeant et en cannibalisant les produits des marchés à proximité afin d’offrir aux RSSI l’idée qu’une pile technologique combinée apporte une efficacité, une présence et un contrôle accrus. Les entreprises doivent connaître et choisir parmi les technologies comprises dans le Hype Cycle pour protéger un terminal à la fois, au lieu d’opter pour un déploiement à l’échelle de l’entreprise dès maintenant.
La confiance zéro fait ses preuves, et la leçon la plus précieuse du cycle de battage publicitaire de cette
année est la preuve solide que ZTNA et XDR prennent de l’ampleur dans l’entreprise. La mission de VentureBeat est d’être une place publique numérique permettant aux décideurs techniques d’acquérir des connaissances sur la technologie d’entreprise transformatrice et de négocier. Découvrez nos aperçus..
Toute l’actualité en temps réel, est sur L’Entrepreneur