Le paysage logiciel continue de croître et il n’est donc pas surprenant que les vulnérabilités et les surfaces d’attaque des bibliothèques de logiciels ne diminuent pas.
Les attaques contre la chaîne d’approvisionnement logicielle sont particulièrement attractives pour les auteurs de menaces car, en cas de succès, ils peuvent accéder à des centaines, voire des milliers d’applications avec une seule attaque. L'exploitation des vulnérabilités ou la compromission du code source dans des applications fiables peuvent permettre à un attaquant d'opérer à partir d'un emplacement central et de se déplacer sur le réseau sans être détecté.
Diverses solutions pour ce vecteur de menace sont à l'étude, et l'initiative « Secure by Design » promue par la CISA joue un rôle important. L’accent est mis sur une approche proactive et devrait obliger les fabricants à produire uniquement des logiciels et des produits technologiques répondant à certaines normes de sécurité. Ceci devrait
réduire la responsabilité des consommateurs et établir une culture de sécurité intégrée dès l’installation d’une nouvelle solution logicielle ou matérielle. Il ne s'agit pas seulement de logiciels d'entreprise, mais également de périphériques de réseau privé.
et les logiciels grand public.
Analyse de sécurité basée sur les données
La large disponibilité des technologies d’IA, qui deviendront de plus en plus importantes pour les développeurs technologiques et les décideurs politiques au cours des prochaines années, joue également un rôle crucial dans ce contexte.
Il est important de veiller à ce que l’IA soit utilisée de manière à protéger la vie privée et la propriété intellectuelle, mais également à ce que les modèles d’IA soient développés de manière responsable et éthique pour se protéger contre les risques et les abus. Dans cette optique, l’IA peut être utilisée de manière extrêmement puissante pour améliorer la sécurité.
La protection des données personnelles est une responsabilité que chaque entreprise a envers ses clients, ses salariés et ses investisseurs. Pour garantir cela, les listes de contrôle de sécurité communes devraient être abandonnées et remplacées par des listes de contrôle basées sur les résultats.
et une analyse des risques basée sur les données. Les entreprises doivent prendre au sérieux les recommandations des responsables de la sécurité et considérer les investissements dans la sécurité comme essentiels à la longévité de leur activité. Un système basé sur les données
Des analyses de sécurité par des tiers et des preuves d'une surveillance continue et régulière de la situation en matière de sécurité doivent être fournies de manière transparente entre les partenaires et les clients. Les investissements dans des mécanismes de détection et de défense à plusieurs niveaux constituent des étapes importantes, mais ne garantissent toujours pas une protection complète.
À propos de Tanium Tanium, le seul fournisseur de gestion convergente des terminaux (XEM) du secteur, est à l'avant-garde du changement de paradigme dans les approches traditionnelles de gestion des environnements de sécurité et de technologie complexes. Seul Tanium protège chaque équipe, terminal et flux de travail contre les cybermenaces en intégrant l'informatique, la conformité, la sécurité et les risques dans une seule plateforme. La plate-forme Tanium offre une visibilité complète sur tous les appareils, un ensemble unifié de contrôles et une taxonomie commune.