Cinq prévisions de cybersécurité pour 2022

Cinq prévisions de cybersécurité pour 2022

Partager le post

Le bouleversement sismique du monde du travail depuis le début de la pandémie mondiale s'est poursuivi en 2021. L'augmentation des initiatives de cloud, de mobilité et de sécurité s'est avérée essentielle pour que les organisations puissent faire face à l'évolution des menaces de cybersécurité. Le rapport Verizon 2021 Data Breach Investigations rapporte que les attaques de phishing et de ransomware ont augmenté de 11% et 6%, respectivement, car jamais autant de personnes n'ont travaillé en dehors de leur bureau comme en 2021.

Les cybercriminels ont profité des problèmes de sécurité posés par le nouveau modèle de télétravail et de collaboration. Pour contrer cela, les organisations qui adoptent une approche agile pour adopter des stratégies de transformation numérique en récoltent les bénéfices : d'une meilleure hygiène de sécurité pour réduire le risque de violation de données, à une productivité améliorée qui se traduit finalement par une augmentation des revenus.

Les cinq grandes tendances à considérer en 2022

SASE, un fournisseur unique joue

L'année dernière, nous avions prédit que SASE serait une initiative stratégique clé, une approche de conception et une norme de mise en œuvre pour les réseaux d'entreprise et les implémentations de sécurité réseau dans le monde entier. En 2022, SASE deviendra la norme pour les organisations cherchant à atteindre la cohérence, la flexibilité et des performances élevées pour leurs besoins en matière de sécurité et de réseau.

Les entreprises et les organisations se concentreront sur un seul fournisseur SASE pour obtenir des politiques de sécurité, de réseau et d'entreprise unifiées, cohérentes et omniprésentes pour chaque utilisateur, application et appareil. Ce modèle à fournisseur unique doit toujours offrir la possibilité de s'intégrer à des services SASE tiers. Les entreprises considèrent la mise en œuvre optimale de SASE comme la fusion de la connectivité et de la sécurité du réseau en une seule solution logicielle intégrée qui fournit un accès et une sécurité cohérents et gérés de manière centralisée depuis n'importe où dans le monde. Ils réalisent que l'utilisation d'une approche multi-fournisseurs de SASE entraîne des lacunes en matière de transparence et des vulnérabilités en matière de sécurité.

SASE offre la meilleure combinaison de protection des identités, des terminaux et des menaces.

SASE protège les utilisateurs, les appareils et les applications où qu'ils se trouvent et, lorsqu'il est bien fait, constitue la meilleure combinaison de protection des identités, des terminaux et des menaces. La mise en œuvre d'une approche SASE à fournisseur unique est essentielle pour une visibilité et un contrôle granulaires, des surfaces d'attaque réduites, une latence considérablement réduite et des performances d'application inégalées.

Sécurité IdO et MEC

La prolifération de la 5G au cours de l'année écoulée a créé de nouvelles opportunités pour la fabrication intelligente, la réalité augmentée/réalité virtuelle (AR/VR) et plus encore. Cependant, pour une connectivité à faible latence, l'informatique de périphérie à accès multiple (MEC) est un paradigme important pour atteindre bon nombre de ces objectifs. MEC regroupe les fonctions de mise en réseau, de calcul, de stockage, de sécurité et d'application et les fournit de manière transparente à la périphérie. Cela rapproche le plus possible la puissance de calcul à faible latence des utilisateurs, des appareils et des objets.

Cependant, ces avancées ouvrent la porte à de nouvelles menaces et vulnérabilités potentielles telles que le contournement du noyau, les attaques DDOS sur les interfaces de service 5G, les cyberattaques sur l'écosystème de l'Internet des objets (IoT) conduisant à des exploits zero-day, des manipulations logicielles et des exploits API-lead. . De telles attaques ont un impact direct sur la disponibilité des services, l'intégrité des informations et permettent l'exfiltration des données.

Protection contre l'exfiltration de données

Les principales stratégies de sécurisation de la passerelle MEC et IoT nécessitent un renforcement de la sécurité contre l'exploitation des API et la capacité de détecter l'escalade des privilèges dans les applications. Les approches de construction de Zero Trust de manière holistique dans les écosystèmes MEC et IoT sont essentielles pour assurer la gestion des SLA de bout en bout, la sécurité contextuelle et la transparence.

Travaillez de n'importe où, pour toujours

Déjà l'année dernière, nous avions prédit qu'au moins 50 % des employés travailleraient à domicile, et nous pensons que ce modèle de travail évoluera vers un modèle de travail permanent depuis n'importe où d'ici 2022. Comme 2021 a montré que la productivité peut être maintenue ou même augmentée, que la collaboration peut se poursuivre ou s'améliorer, et que la création et la mesure de mesures avec les travailleurs à distance sont possibles, les entreprises adopteront un modèle de travail sécurisé depuis n'importe où.

Métriques avec les télétravailleurs

Michael Wood, CMO chez Versa Networks (Image : Versa Networks).

Avec un modèle de travail de n'importe où, les employés peuvent facilement accéder à leurs applications de voix sur IP (VoIP), de communications unifiées, de collaboration et de vidéo de n'importe où dans le monde, tout en profitant de la sécurité et des performances des applications cloud et sur site à effet de levier. Que l'application métier soit hébergée dans le cloud ou sur site, les politiques de sécurité appropriées doivent être appliquées de manière cohérente, même sur les réseaux Wi-Fi publics ou sur les appareils non gérés. Par conséquent, les entreprises doivent investir dans plus qu'un simple VPN pour se protéger contre les utilisateurs qui se connectent de n'importe où et sur n'importe quel appareil : elles doivent mettre en œuvre une approche holistique pour gagner en visibilité et en contrôle sur les identités, les menaces et les terminaux.

Avec une approche stratégique du réseau et de la sécurité telle que SASE, les organisations sont en mesure d'atteindre à la fois la performance et la sécurité, ainsi que de réduire les CAPEX et OPEX, en mettant en œuvre un modèle de travail sécurisé, évolutif et optimisé de n'importe où.

Interopérabilité et cohérence multicloud

L'essor rapide du cloud et du SD-WAN sécurisé a inauguré une ère où les services à la demande sont accessibles et où la simplicité opérationnelle est la norme. Lorsque les succursales et les sièges sociaux se connectent à plusieurs clouds, le service informatique a besoin d'une connectivité multivoie intelligente et dynamique et d'une sécurité robuste. En 2022, il est essentiel que les organisations tirent parti de leur large éventail de capacités de mise en réseau et de sécurité multi-cloud telles que le routage, le SD-WAN, le NAT de niveau opérateur, le DOS, la gestion des adresses IP, le pare-feu avec état, le NGFW, l'IPS, l'IDS, l'antivirus et logiciels malveillants dans une vue unique, interopérable et cohérente.

Pour intégrer ces fonctions nécessaires sur plusieurs clouds, l'infrastructure WAN doit permettre l'accès aux clouds sans consommer trop de bande passante. De plus, les initiatives de transformation numérique qui connectent plusieurs clouds doivent être systématiquement adaptées à toutes les succursales. Pour assurer la cohérence de la sécurité, des politiques et du réseau sur plusieurs clouds, l'accent sera mis en 2022 sur la mise en œuvre d'une stratégie indépendante du cloud et améliorant considérablement la capacité à être appliquée sur plusieurs clouds et services SaaS.

Les MSP, les conseillers compétents

De nombreuses attaques de ransomwares à grande échelle au cours de l'année écoulée ont été causées par l'exploitation de logiciels tiers, comme le montre le piratage de SolarWinds et Kaseya. Plus que jamais, les fournisseurs de services gérés (MSP) sont les mieux placés pour agir en tant que spécialistes pour tous les besoins de sécurité des entreprises en 2022 et au-delà. La formation sur les menaces et les vulnérabilités telles que les attaques de la chaîne d'approvisionnement sera un élément important pour tout fournisseur de services gérés cherchant à offrir des services et des logiciels de sécurité à ses clients.

Les MSP aident à gérer les clients en toute sécurité

Les fournisseurs de services et les MSP auront l'occasion de démontrer qu'ils peuvent gérer efficacement et en toute sécurité les environnements de leurs clients. La sécurisation de l'infrastructure gérée par des tiers nécessite de protéger les personnes, les applications, les systèmes, le trafic et tout ce qui se trouve entre les deux. Les MSP seront des fournisseurs de services experts, trouvant et retenant des talents de classe mondiale en cybersécurité et offrant aux utilisateurs finaux la meilleure formation sur les menaces modernes qui affligent les organisations dans tous les secteurs. Des prestataires MSP bien formés agissant en tant que conseillers auprès d'organisations de toutes tailles fourniront la base d'une bonne hygiène de sécurité et d'une stratégie de sécurité solide pour 2022 et au-delà.

Plus sur Versa-Networks.com

 


À propos des réseaux Versa

Versa Networks, un leader de SASE, combine une sécurité complète, une mise en réseau avancée, un SD-WAN de pointe, une véritable multi-location et des analyses granulaires pour répondre aux exigences SASE des petites et très grandes entreprises et des fournisseurs de services. Versa SASE est disponible sur site, hébergé par des fournisseurs de services alimentés par Versa et fourni via le service cloud simplifié Versa Titan conçu pour Lean IT. Des milliers de clients à travers le monde dans des centaines de milliers d'emplacements font confiance à Versa pour leurs réseaux, leur sécurité et leurs clouds. Versa Networks est une société privée et financée par Sequoia Capital, Mayfield, Artis Ventures, Verizon Ventures, Comcast Ventures, Liberty Global Ventures, Princeville Global Fund et RPS Ventures.


 

Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus

Nouvelle vague de phishing : les attaquants utilisent Adobe InDesign

On constate actuellement une augmentation des attaques de phishing qui abusent d'Adobe InDesign, un système de publication de documents bien connu et fiable. ➡ En savoir plus