Tendances émergentes en matière de sécurité des réseaux 2022 – Datamation

Recevez des mises à jour en temps réel directement sur votre appareil, abonnez-vous maintenant.

Les outils et les pratiques de sécurité des réseaux continuent d’évoluer, en particulier à mesure que les réseaux eux-mêmes changent grâce aux technologies de mise en réseau sous-jacentes.

La croissance du cloud, de l’Internet des objets et des technologies de pointe, ainsi que le taux accru de cyberattaques, obligent le marché de la sécurité des réseaux à s’adapter.

Lisez la suite pour en savoir plus sur certaines des tendances qui, selon les experts en sécurité réseau, façonnent le marché :

5 tendances à surveiller en matière de sécurité réseau

  1. Croissance de l’éducation à la cybersécurité et du partage des connaissances
  2. Mouler des stratégies de cybersécurité à une infrastructure de réseau hybride
  3. La poussée pour augmenter la cybersécurité des tiers
  4. Tirer parti de l’IA/ML pour la gestion des journaux de cybersécurité
  5. Planification à long terme pour une architecture zéro confiance

A lire aussi : Tendances clés en matière de cybersécurité

1. Croissance de l’éducation à la cybersécurité et du partage des connaissances

Bon nombre des pires et des dernières violations de la sécurité du réseau se sont produites en raison d’erreurs d’utilisateurs liées à un manque de connaissances et de meilleures pratiques en matière de cybersécurité.

De plus en plus d’entreprises reconnaissent désormais l’importance de fournir des ressources aux utilisateurs à tous les niveaux, afin qu’elles aient les connaissances nécessaires pour parer au phishing et autres tentatives de cyberattaque.

Theresa Lanowitz, responsable de l’évangélisation de la cybersécurité chez Entreprise AT&T, l’un des principaux fournisseurs de solutions mobiles, IoT, 5G et fibre, estime que davantage de dirigeants investiront dans la formation à la cyber-hygiène pour leurs employés au cours de la prochaine année afin de les tenir informés des attaques entrantes.

« Alors que de nombreux employés apportent leurs cyber-compétences et leurs apprentissages sur leur lieu de travail dans leur environnement familial, en 2022, nous verrons davantage d’éducation à la cyber-hygiène », a déclaré Lanowitz.

« Cette sensibilisation et cette éducation aideront à inculquer de bonnes habitudes et à faire prendre davantage conscience de ce que les gens devraient et ne devraient pas cliquer, télécharger ou explorer. »

Les chefs d’entreprise améliorent également leur base de connaissances sur la sécurité des réseaux via des forums de crowdsourcing, où les utilisateurs peuvent discuter des meilleures pratiques en matière de cybersécurité avec d’autres entreprises et normaliser les meilleures pratiques dans tous les secteurs.

Adam Stern, membre du Conseil technologique de Forbes et fondateur et PDG de Infiniment virtuel, un fournisseur de technologie cloud sur le marché des PME, a déclaré que davantage de communautés d’utilisateurs se développeraient au cours de l’année prochaine pour faire face aux nouvelles menaces sur la base des expériences des anciennes menaces.

« L’année prochaine consiste à créer une communauté ad hoc d’utilisateurs qui suivent ces menaces, proposent des solutions et partagent des informations », a déclaré Stern. «C’est le meilleur, sinon le seul moyen, de lutter et de se protéger contre une armée dispersée de mauvais acteurs.

« Ad hoc peut signifier ou non une coordination active. Cela devrait signifier s’appuyer de plus en plus sur des forums et des lieux similaires pour partager et faire progresser les meilleures pratiques. En cela, nous sommes tous potentiellement habilités.

« Chaque entreprise piratée, quelle que soit sa taille, prend des mesures en réponse qui peuvent impliquer de faire appel à un membre du personnel, à un expert en informatique, à une entreprise de cybersécurité ou à tout autre tiers compétent. Passer à l’action devient une expérience d’apprentissage car peu y parviennent seuls. Le malheur d’une organisation peut laisser place à des leçons partageables et à des moments d’apprentissage.

« En effet, à mesure que nous nous dirigeons vers 2022, la cybersécurité responsable s’appuiera de plus en plus sur des éléments tels que le crowdsourcing, avec ou sans un élément d’IA. Les informations/informations provenant d’attaques de toutes tailles se diffusent efficacement, au fil du temps, se frayant un chemin dans les logiciels antivirus/anti-malware commerciaux et dans les meilleures pratiques.

Voir les ressources d’éducation à la sécurité : Tendances de formation en cybersécurité

2. Mouler les stratégies de cybersécurité à l’infrastructure de réseau hybride

Les entreprises se tournent de plus en plus vers l’infrastructure de réseau hybride, car les différents types de réseaux offrent des cas d’utilisation et des avantages distincts.

Cependant, ces entreprises ne se sont pas toujours concentrées sur la recherche de solutions de cybersécurité qui fonctionnent de la même manière dans l’ensemble de leur portefeuille de réseaux.

Sam Ingalls, rédacteur pour Planète eSecurity, une publication en ligne pour les revues et les rapports de cybersécurité B2B, estime que les organisations ont besoin d’une stratégie hybride holistique qui prend en compte les besoins de cybersécurité à travers les composants du réseau.

« De nombreuses organisations continuent de trouver le bon équilibre pour l’environnement hybride moderne une décennie après que le cloud computing a pris d’assaut l’industrie informatique », a déclaré Ingalls.

« Ce qui est clair, c’est qu’aucune organisation ne devrait s’appuyer uniquement sur des capacités de réseau physiques, définies par logiciel, cloud, virtuelles ou de périphérie lorsque chacune offre ses avantages.

« Le contrôle d’accès basé sur les rôles et les politiques de sécurité interne restent essentiels, car les données sensibles et propriétaires traversent différents segments pour diverses tâches. Parce que cela apporte une complexité supplémentaire, les organisations doivent être proactives dans leur stratégie hybride et s’assurer que les solutions de sécurité sont compatibles avec les segments de réseau inter-environnements.

Apprendre encore plus: Principales tendances du cloud hybride

3. La poussée pour augmenter la cybersécurité des tiers

Les fournisseurs tiers peuvent offrir n’importe quoi de logiciel en tant que service (SaaS) à la facturation et à la gestion de la paie aux équipements industriels. Il existe diverses raisons pour lesquelles les fournisseurs tiers peuvent avoir besoin d’accéder aux données de l’entreprise et aux composants réseau, et la majorité des entreprises ont au moins quelques utilisateurs externes qui peuvent accéder aux fonctionnalités de mise en réseau. Cet accès n’est pas toujours surveillé ou contrôlé à des fins de sécurité du réseau.

Bindu Sundaresan, directeur de Cybersécurité AT&T, a déclaré que les organisations commencent à reconnaître la nécessité d’évaluer et de réévaluer les autorisations de réseau tiers ainsi que les coûts d’opportunité potentiels pour engager un fournisseur.

« Les attaques via des tiers augmentent chaque année alors que la dépendance vis-à-vis des fournisseurs tiers continue de croître », a déclaré Sundaresan. « Les organisations doivent donner la priorité à l’évaluation des fournisseurs de premier plan, en évaluant leur accès au réseau, leurs procédures de sécurité et leurs interactions avec l’entreprise.

« Malheureusement, de nombreux obstacles opérationnels rendront cette évaluation difficile, notamment un manque de ressources, des coûts organisationnels accrus et des processus insuffisants. Le manque de visibilité à jour des risques sur les écosystèmes tiers actuels entraînera une perte de productivité, des dommages pécuniaires et une atteinte à la réputation de la marque.

4. Tirer parti de l’IA/ML pour la gestion des journaux de cybersécurité

Différents aspects de la gestion de la sécurité du réseau, traditionnellement gérés par les administrateurs réseau, sont de plus en plus gérés par des machines hautement qualifiées. Ce changement dans les responsabilités de gestion de la sécurité permet au personnel humain de se concentrer sur des initiatives de sécurité plus complexes.

Ranjan Goel, vice-président de la gestion des produits chez LogicMonitor, l’une des principales sociétés de surveillance des infrastructures basées sur le cloud, a déclaré que les entreprises commenceraient à adopter apprentissage automatique (ML) beaucoup pour la gestion des journaux de sécurité et des alertes.

« Les responsables informatiques utilisent l’apprentissage automatique dans les produits de cybersécurité pour identifier rapidement les activités malveillantes avec le moins d’intervention humaine possible », a déclaré Goel.

« La prochaine frontière pour le déploiement du ML pour la plupart des entreprises est le mécanisme automatisé qui simplifie la gestion des journaux et des alertes et qui permet d’identifier la cause première des problèmes le plus rapidement possible. Cela peut aider à réduire les temps d’arrêt de l’infrastructure numérique des clients, y compris les pannes des systèmes des compagnies aériennes pendant plusieurs jours ou les applications de commerce électronique en panne pendant la haute saison des vacances.

En savoir plus sur la surveillance et la gestion du réseau : Tendances de la surveillance du réseau pour 2022

5. Planification à long terme pour une architecture zéro confiance

Peu de départements de cybersécurité ont pleinement élaboré et appliqué des stratégies zéro confiance pratiques à leurs entreprises, malgré la montée des cyberattaques au niveau des utilisateurs.

Ingalls de eSecurity Planet a expliqué la valeur que les entreprises trouveront si elles commencent à planifier délibérément leur architecture zéro confiance.

« Quiconque est familiarisé avec la mise en œuvre des principes de confiance zéro et de la microsegmentation sait que l’atteinte de la confiance zéro n’est pas un projet facile ou à court terme », a déclaré Ingalls.

« Au lieu de débattre, les organisations devraient considérer les avantages supplémentaires de l’adoption d’une architecture de confiance zéro. En commençant par un inventaire complet des actifs informatiques et des segments de réseau vulnérables, les administrateurs peuvent gagner en visibilité pour hiérarchiser les politiques de sécurité spécifiques.

« Au cœur d’une architecture de confiance zéro se trouve une structure de sécurité qui isole et protège les segments de réseau les plus précieux d’une organisation. Bien que les administrateurs aient quelques options, le pare-feu de nouvelle génération (NGFW) sur le marché aujourd’hui offrent les fonctionnalités de sécurité avancées nécessaires pour lutter contre les menaces sophistiquées.

« Le placement stratégique des NGFW en interne peut sembler inutile, mais c’est une autre couche de protection précieuse et conviviale. »

Lire la suite : Le marché des réseaux : étendue et fonctionnalités du réseau

www.actusduweb.com
Suivez Actusduweb sur Google News


Recevez des mises à jour en temps réel directement sur votre appareil, abonnez-vous maintenant.

commentaires

Ce site utilise des cookies pour améliorer votre expérience. Nous supposerons que cela vous convient, mais vous pouvez vous désinscrire si vous le souhaitez. J'accepte Lire la suite