Sécurité en tant que service

Sécurité en tant que service

Partager le post

Les entreprises du monde entier utilisent de plus en plus les solutions de sécurité en tant que service (SECaaS), Zero Trust et l'IA. Pour 42 % des répondants, la "vitesse de défense contre les menaces" est la principale raison d'utiliser SECaaS, c'est-à-dire des modèles cloud pour l'externalisation des services de cybersécurité.

18 % déclarent que SECaaS les aide à faire face à une pénurie de talents internes. "Dans une économie de plus en plus axée sur les applications et les API, les processus de cybersécurité doivent fonctionner à une vitesse fulgurante pour garder une longueur d'avance sur les attaques en évolution rapide", a déclaré Lori MacVittie, ingénieur distingué F5 et co-auteur du rapport SOAS.

Zero Trust et IA

La vitesse est également un facteur qui stimule la croissance des modèles de sécurité Zero Trust : plus de 80 % des personnes interrogées les utilisent ou prévoient de les utiliser. Dans l'ensemble, avec la convergence des technologies informatiques et opérationnelles, Zero Trust est la tendance mondiale la plus excitante des prochaines années. Il occupait toujours la troisième place en 2022. Surtout, la perspective de temps de réponse plus rapides accélère l'utilisation de l'IA/ML dans le secteur de la sécurité. Près des deux tiers des entreprises prévoient (41 %) ou utilisent déjà le support de l'IA (23 %). Pour les deux groupes, la sécurité est la principale raison. De plus, le désir d'une vitesse plus élevée conduit à une automatisation plus poussée. En 2023, la sécurité du réseau se classe presque aussi haut que l'infrastructure des systèmes en tant que troisième fonction la plus automatisée des six fonctions informatiques de base. La sécurité des réseaux, de plus en plus utilisée comme un service, bénéficie également de l'IA.

Plateformes et Zero Trust vont de pair

Dans l'étude, près de neuf répondants sur dix (88 %) déclarent que leur organisation adopte une plateforme de sécurité. Près des deux tiers (65 %) s'attendent à utiliser une plate-forme de sécurité réseau ou de gestion des identités et des accès. 50 % migrent vers une plate-forme pour sécuriser les applications Web et les API du centre de données à la périphérie du réseau. 40 % supplémentaires souhaitent une plate-forme pour la sécurité de l'entreprise, comme la lutte contre les bots et la fraude.

La sécurité en tant que charge de travail périphérique

De toutes les entreprises qui planifient des charges de travail pour la périphérie, la moitié y placeront des charges de travail de sécurité. Près des deux tiers des répondants qui poursuivent actuellement des stratégies de confiance zéro prévoient de déployer des charges de travail de sécurité à la périphérie. Parce qu'ils reconnaissent que la mise en œuvre complète de Zero Trust (et la récolte de tous les avantages) nécessite de tirer parti de la périphérie pour sécuriser tous les terminaux. Fait intéressant, la surveillance est la charge de travail périphérique qui connaît la croissance la plus rapide depuis 2022, bien que les services de sécurité soient le cas d'utilisation périphérique le plus important. Selon le rapport SOAS, cela pourrait être dû à plusieurs facteurs, notamment l'explosion du travail à distance, les applications IoT, l'adoption généralisée des applications, la portée mondiale des marchés actuels et la convergence IT/OT qui nécessite des données en temps réel pour piloter les ajustements de processus exigent.

Développement logiciel sécurisé

Le rapport de cette année montre également que la sécurité commence bien avant le déploiement, quel que soit l'endroit où ces charges de travail sont hébergées. De même, les trois quarts (75 %) des répondants ont mis en œuvre ou prévoient de mettre en œuvre un cycle de vie de développement logiciel sécurisé (SDLC). La plupart des entreprises souhaitent réduire tous les risques possibles plus tôt dans le développement de logiciels. Par exemple, les préoccupations concernant la sécurité de la chaîne d'approvisionnement des logiciels sont traitées de plusieurs façons. L'approche la plus populaire consiste à introduire un cycle de test continu. Plus d'un tiers des entreprises (36 %) élaborent des processus DevSecOps et plus d'un tiers (38 %) forment des développeurs à coder en toute sécurité. Les organisations financières et de santé sont les plus concernées par la sécurité de la chaîne d'approvisionnement des logiciels. Dans le même temps, près d'une entreprise sur cinq (18 %) ne semble pas préoccupée par la sécurité de la chaîne d'approvisionnement des logiciels et ne prévoit pas d'y remédier.

chemin vers l'avenir

Le rapport SOAS prouve que les entreprises disposant de portefeuilles d'applications de plus en plus modernes continueront d'adapter leurs architectures pour la livraison. Ils veulent équilibrer les exigences opérationnelles et du marché et trouver la bonne répartition entre les environnements sur site, cloud (qu'ils soient privés, publics ou hybrides) et périphériques - ainsi qu'entre les applications dans le centre de données et en tant que SaaS. La grande majorité utilisera indéfiniment des modèles hybrides et multi-cloud.

"Des plates-formes de sécurité complètes avec des services basés sur SaaS peuvent protéger les applications et les API hybrides dans tous les environnements hôtes - du cœur à la périphérie du réseau, avec des politiques cohérentes, une visibilité et une gestion facile", a poursuivi MacVittie. "Cette approche peut sécuriser les architectures modernes et traditionnelles avec WAF, la protection DDoS et l'atténuation des bots. La protection contre les intrusions basée sur le comportement et la défense contre les attaques sont intégrées. Une sécurité aussi efficace, fonctionnant au rythme requis par l'entreprise, protège ce qui compte le plus tout en libérant le potentiel de croissance.

Plus sur F5.com

 


À propos des réseaux F5

F5 (NASDAQ : FFIV) donne aux plus grandes entreprises, fournisseurs de services, agences gouvernementales et marques grand public du monde la liberté de fournir n'importe quelle application en toute sécurité, n'importe où et en toute confiance. F5 fournit des solutions cloud et de sécurité qui permettent aux entreprises de tirer parti de l'infrastructure qu'elles choisissent sans sacrifier la vitesse et le contrôle. Visitez f5.com pour plus d'informations. Vous pouvez également nous rendre visite sur LinkedIn et Facebook pour plus d'informations sur F5, ses partenaires et ses technologies.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus