Experts F5 : voici les tendances en matière de sécurité pour 2022

Experts F5 : voici les tendances en matière de sécurité pour 2022

Partager le post

La protection des données et des identités est un enjeu pérenne pour les entreprises. Mais au fil des ans, l'urgence de la question s'est accrue. Par conséquent, les entreprises devront également faire face aux dernières tendances et évolutions en matière de cybersécurité en 2022.

1. Protection contre l'usurpation d'identité, les attaques DDoS et les rançongiciels

La pandémie de COVID-19 a changé durablement le monde du travail. Au cours de l'année à venir, il sera également courant pour certains employés de travailler à domicile, d'autres au bureau et d'autres encore de faire une combinaison des deux. Cependant, cette liberté sur le lieu de travail impose de nouvelles exigences en matière de sécurité. Car les mesures classiques - comme de simples mots de passe, puisque tous les salariés étaient dans l'entreprise - ne suffisent plus. Aujourd'hui, les systèmes de sécurité doivent constamment vérifier l'identité de la personne et de l'appareil. Parce que les attaques par force brute et le credential stuffing volent les identités afin de s'emparer des droits d'accès d'un employé.

Le concept Zero Trust - ne faites confiance à personne, vérifiez tout - fonctionne non seulement contre le vol d'identité, mais aussi contre les ransomwares et les DDoS. Ici, les systèmes basés sur le comportement et idéalement basés sur l'IA peuvent rapidement découvrir des activités inhabituelles et repousser de manière proactive les attaques. Il convient de noter que même les classiques tels que les attaques DDoS changent constamment. Les cybercriminels combinent ce type d'attaque avec d'autres types pour attaquer les entreprises de différents côtés en même temps. En outre, les attaques DDoS sont de plus en plus utilisées pour détourner l'attention de l'attaque proprement dite, par exemple pour extorquer plus tard de l'argent d'une rançon via un ransomware. De même, les pare-feu d'applications Web et les solutions de détection de bots doivent détecter et bloquer les requêtes provenant de bots automatiques malveillants.

2. Consolidation de la publication d'applications

Les trois quarts des entreprises proposent déjà des applications dans plusieurs clouds. Parmi ceux-ci, 63 % utilisent trois clouds ou plus, selon une récente enquête de Propeller Insights. Mais plus de la moitié (56 %) ont du mal à gérer les charges de travail entre différents fournisseurs de cloud. Les plus gros problèmes se situent dans les domaines de la sécurité, de la fiabilité et de la connectivité.

Les entreprises ont donc besoin d'une conformité de sécurité uniforme dans les environnements multi-cloud et multi-sites. À cette fin, les similitudes entre les fournisseurs peuvent être utilisées à l'aide de solutions de construction à l'échelle. Cette nouvelle approche du « cloud distribué » repose sur trois principes :

Le réseau doit prendre en charge un modèle qui fonctionne n'importe où, n'importe quand, sans sacrifier la qualité ou l'expérience client.
Tout cloud inter-réseaux doit être simple, complet et cohérent, quel que soit le cloud sous-jacent.
Les organisations gagnent en valeur grâce à une unification simple, déclarative et pilotée par API entre les couches de contrôle et de gestion.

3. Sécurité des applications mobiles et prévention des bots

2022 devrait également être marquée par une meilleure protection des applications et la prévention des accès automatiques indésirables au web. Les attaques sur les couches réseau et transport sont de plus en plus remplacées par des attaques sur la couche application. Selon des études récentes, les attaques de la couche 7 ont augmenté de 20 % au cours des deux dernières années. L'ampleur et la gravité de leur impact ont augmenté de près de 200 %.

Les attaques de couche 7 sont plus difficiles à détecter car les bots et l'automatisation permettent de déguiser l'attaque en trafic légitime. Par exemple, les entreprises ont besoin d'informations régulières sur le comportement des applications. Pour ce faire, ils doivent créer des lignes de base qui marquent un comportement normal. Les écarts par rapport à cela peuvent alors être reconnus automatiquement. Cela donne une indication importante du trafic malveillant possible, que l'équipe de sécurité peut analyser spécifiquement.

Plus sur F5.com

 


À propos des réseaux F5

F5 (NASDAQ : FFIV) donne aux plus grandes entreprises, fournisseurs de services, agences gouvernementales et marques grand public du monde la liberté de fournir n'importe quelle application en toute sécurité, n'importe où et en toute confiance. F5 fournit des solutions cloud et de sécurité qui permettent aux entreprises de tirer parti de l'infrastructure qu'elles choisissent sans sacrifier la vitesse et le contrôle. Visitez f5.com pour plus d'informations. Vous pouvez également nous rendre visite sur LinkedIn et Facebook pour plus d'informations sur F5, ses partenaires et ses technologies.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus