Ce qui nous attend en 2024 pour la cybersécurité, l’IA et la réduction sécurisée du fossé IT/OT
Traditionnellement, a observé Lee, il existe une asymétrie interne en matière d’investissement au sein du service de sécurité, où les équipes chargées des vulnérabilités sont mal desservies, tandis que les équipes SOC sont submergées d’outils de sécurité, avec une moyenne de 76 outils par entreprise.
« Mais ces derniers temps, nous avons assisté à un regain d’intérêt pour les outils de cybersécurité destinés à hiérarchiser et à corriger les vulnérabilités, et nous nous attendons à bien plus encore », a-t-elle ajouté. « Les données du rapport Armis sur l’état de la cyberguerre et les tendances 2022-2023 ont mis en lumière que plus de 70 % des professionnels de l’informatique et de la sécurité prévoient que leur organisation investit dans la gestion des vulnérabilités soit immédiatement, soit dans les six prochains mois.
Voir aussi : Implications en matière de sécurité d’une IA mise en œuvre à la hâte
Le workflow traditionnel de gestion des vulnérabilités, qui est resté largement inchangé au cours des 15 dernières années, n’est plus suffisant, a affirmé Lee.
« Les équipes de vulnérabilité s’appuient fortement sur des outils simples comme les scanners », a-t-elle ajouté. « L’avènement de la priorisation et de la correction des vulnérabilités promet de mieux répondre au paysage actuel en permettant aux organisations d’allouer les ressources plus efficacement, améliorant ainsi leur posture de sécurité. »
Voici quelques autres observations de Lee :
Au cours des deux prochaines années, les équipes chargées de la vulnérabilité donneront de plus en plus la priorité à la compréhension de l’exploitabilité et à l’obtention d’une vue plus complète de leurs risques pour chaque actif de l’environnement.
« L’un des changements fondamentaux qui se produisent dans la gestion des vulnérabilités est la reconnaissance de la nécessité d’une compréhension plus complète des risques », a-t-elle déclaré.
Voir aussi : Les lacunes des processus constituent un obstacle majeur à l’introduction progressive de l’IA, selon une enquête
« Au lieu de rechercher et de corriger au hasard les CVE sans contexte, les organisations réalisent l’importance de considérer les caractéristiques des actifs comme exploitables dans l’équation. Des questions telles que « Un actif prend-il en charge des applications métier critiques ? » et « La CVE est-elle activement militarisée ? » deviennent au cœur de la prise de décision et ne peuvent être résolus qu’en comprenant le contexte de chaque actif.
Alors que l’intelligence artificielle se développe, les entreprises continuent de s’efforcer de jeter les bases nécessaires pour tirer l’intelligence des données, a observé Lee. « Au cours de l’année à venir, les entreprises rechercheront une source d’informations unifiée qui puisse devenir la base d’une orchestration automatisée et de flux de travail rationalisés, apporter véritablement des informations et guider la prise de décision commerciale.
Voir également : Applications industrielles de l’IA générative : un livre électronique pour une industrie intelligente
« Même si l’IA est devenue le point central de nombreuses avancées technologiques, la réalité est que pour la plupart des entreprises, la course au déploiement de ces technologies n’est pas encore engagée », a-t-elle ajouté. « La course consiste à acquérir les bases nécessaires pour y parvenir. Les responsables de la sécurité de l’information (RSSI) parlent depuis longtemps de décisions et de renseignements basés sur les données, mais ils ont encore du mal à y parvenir en raison de la fragmentation des données et des vues segmentées de leur environnement.
Lee a également prédit qu’en 2024, « il y aura une poussée concertée pour intégrer des solutions technologiques qui comblent le fossé entre l’informatique et l’OT dans les infrastructures critiques, garantissant que la partie de la technologie OT héritée de nos systèmes les plus critiques dans la société soit sécurisée et que tous les actifs soient corrigés. par conséquent. »