La protection des données et des identités est un enjeu pérenne pour les entreprises. Mais au fil des ans, l'urgence de la question s'est accrue. Par conséquent, les entreprises devront également faire face aux dernières tendances et évolutions en matière de cybersécurité en 2022.
1. Protection contre l'usurpation d'identité, les attaques DDoS et les rançongiciels
La pandémie de COVID-19 a changé durablement le monde du travail. Au cours de l'année à venir, il sera également courant pour certains employés de travailler à domicile, d'autres au bureau et d'autres encore de faire une combinaison des deux. Cependant, cette liberté sur le lieu de travail impose de nouvelles exigences en matière de sécurité. Car les mesures classiques - comme de simples mots de passe, puisque tous les salariés étaient dans l'entreprise - ne suffisent plus. Aujourd'hui, les systèmes de sécurité doivent constamment vérifier l'identité de la personne et de l'appareil. Parce que les attaques par force brute et le credential stuffing volent les identités afin de s'emparer des droits d'accès d'un employé.
Le concept Zero Trust - ne faites confiance à personne, vérifiez tout - fonctionne non seulement contre le vol d'identité, mais aussi contre les ransomwares et les DDoS. Ici, les systèmes basés sur le comportement et idéalement basés sur l'IA peuvent rapidement découvrir des activités inhabituelles et repousser de manière proactive les attaques. Il convient de noter que même les classiques tels que les attaques DDoS changent constamment. Les cybercriminels combinent ce type d'attaque avec d'autres types pour attaquer les entreprises de différents côtés en même temps. En outre, les attaques DDoS sont de plus en plus utilisées pour détourner l'attention de l'attaque proprement dite, par exemple pour extorquer plus tard de l'argent d'une rançon via un ransomware. De même, les pare-feu d'applications Web et les solutions de détection de bots doivent détecter et bloquer les requêtes provenant de bots automatiques malveillants.
2. Consolidation de la publication d'applications
Les trois quarts des entreprises proposent déjà des applications dans plusieurs clouds. Parmi ceux-ci, 63 % utilisent trois clouds ou plus, selon une récente enquête de Propeller Insights. Mais plus de la moitié (56 %) ont du mal à gérer les charges de travail entre différents fournisseurs de cloud. Les plus gros problèmes se situent dans les domaines de la sécurité, de la fiabilité et de la connectivité.
Les entreprises ont donc besoin d'une conformité de sécurité uniforme dans les environnements multi-cloud et multi-sites. À cette fin, les similitudes entre les fournisseurs peuvent être utilisées à l'aide de solutions de construction à l'échelle. Cette nouvelle approche du « cloud distribué » repose sur trois principes :
Le réseau doit prendre en charge un modèle qui fonctionne n'importe où, n'importe quand, sans sacrifier la qualité ou l'expérience client.
Tout cloud inter-réseaux doit être simple, complet et cohérent, quel que soit le cloud sous-jacent.
Les organisations gagnent en valeur grâce à une unification simple, déclarative et pilotée par API entre les couches de contrôle et de gestion.
3. Sécurité des applications mobiles et prévention des bots
2022 devrait également être marquée par une meilleure protection des applications et la prévention des accès automatiques indésirables au web. Les attaques sur les couches réseau et transport sont de plus en plus remplacées par des attaques sur la couche application. Selon des études récentes, les attaques de la couche 7 ont augmenté de 20 % au cours des deux dernières années. L'ampleur et la gravité de leur impact ont augmenté de près de 200 %.
Les attaques de couche 7 sont plus difficiles à détecter car les bots et l'automatisation permettent de déguiser l'attaque en trafic légitime. Par exemple, les entreprises ont besoin d'informations régulières sur le comportement des applications. Pour ce faire, ils doivent créer des lignes de base qui marquent un comportement normal. Les écarts par rapport à cela peuvent alors être reconnus automatiquement. Cela donne une indication importante du trafic malveillant possible, que l'équipe de sécurité peut analyser spécifiquement.
Plus sur F5.com
À propos des réseaux F5 F5 (NASDAQ : FFIV) donne aux plus grandes entreprises, fournisseurs de services, agences gouvernementales et marques grand public du monde la liberté de fournir n'importe quelle application en toute sécurité, n'importe où et en toute confiance. F5 fournit des solutions cloud et de sécurité qui permettent aux entreprises de tirer parti de l'infrastructure qu'elles choisissent sans sacrifier la vitesse et le contrôle. Visitez f5.com pour plus d'informations. Vous pouvez également nous rendre visite sur LinkedIn et Facebook pour plus d'informations sur F5, ses partenaires et ses technologies.