Les entreprises du monde entier utilisent de plus en plus les solutions de sécurité en tant que service (SECaaS), Zero Trust et l'IA. Pour 42 % des répondants, la "vitesse de défense contre les menaces" est la principale raison d'utiliser SECaaS, c'est-à-dire des modèles cloud pour l'externalisation des services de cybersécurité.
18 % déclarent que SECaaS les aide à faire face à une pénurie de talents internes. "Dans une économie de plus en plus axée sur les applications et les API, les processus de cybersécurité doivent fonctionner à une vitesse fulgurante pour garder une longueur d'avance sur les attaques en évolution rapide", a déclaré Lori MacVittie, ingénieur distingué F5 et co-auteur du rapport SOAS.
Zero Trust et IA
La vitesse est également un facteur qui stimule la croissance des modèles de sécurité Zero Trust : plus de 80 % des personnes interrogées les utilisent ou prévoient de les utiliser. Dans l'ensemble, avec la convergence des technologies informatiques et opérationnelles, Zero Trust est la tendance mondiale la plus excitante des prochaines années. Il occupait toujours la troisième place en 2022. Surtout, la perspective de temps de réponse plus rapides accélère l'utilisation de l'IA/ML dans le secteur de la sécurité. Près des deux tiers des entreprises prévoient (41 %) ou utilisent déjà le support de l'IA (23 %). Pour les deux groupes, la sécurité est la principale raison. De plus, le désir d'une vitesse plus élevée conduit à une automatisation plus poussée. En 2023, la sécurité du réseau se classe presque aussi haut que l'infrastructure des systèmes en tant que troisième fonction la plus automatisée des six fonctions informatiques de base. La sécurité des réseaux, de plus en plus utilisée comme un service, bénéficie également de l'IA.
Plateformes et Zero Trust vont de pair
Dans l'étude, près de neuf répondants sur dix (88 %) déclarent que leur organisation adopte une plateforme de sécurité. Près des deux tiers (65 %) s'attendent à utiliser une plate-forme de sécurité réseau ou de gestion des identités et des accès. 50 % migrent vers une plate-forme pour sécuriser les applications Web et les API du centre de données à la périphérie du réseau. 40 % supplémentaires souhaitent une plate-forme pour la sécurité de l'entreprise, comme la lutte contre les bots et la fraude.
La sécurité en tant que charge de travail périphérique
De toutes les entreprises qui planifient des charges de travail pour la périphérie, la moitié y placeront des charges de travail de sécurité. Près des deux tiers des répondants qui poursuivent actuellement des stratégies de confiance zéro prévoient de déployer des charges de travail de sécurité à la périphérie. Parce qu'ils reconnaissent que la mise en œuvre complète de Zero Trust (et la récolte de tous les avantages) nécessite de tirer parti de la périphérie pour sécuriser tous les terminaux. Fait intéressant, la surveillance est la charge de travail périphérique qui connaît la croissance la plus rapide depuis 2022, bien que les services de sécurité soient le cas d'utilisation périphérique le plus important. Selon le rapport SOAS, cela pourrait être dû à plusieurs facteurs, notamment l'explosion du travail à distance, les applications IoT, l'adoption généralisée des applications, la portée mondiale des marchés actuels et la convergence IT/OT qui nécessite des données en temps réel pour piloter les ajustements de processus exigent.
Développement logiciel sécurisé
Le rapport de cette année montre également que la sécurité commence bien avant le déploiement, quel que soit l'endroit où ces charges de travail sont hébergées. De même, les trois quarts (75 %) des répondants ont mis en œuvre ou prévoient de mettre en œuvre un cycle de vie de développement logiciel sécurisé (SDLC). La plupart des entreprises souhaitent réduire tous les risques possibles plus tôt dans le développement de logiciels. Par exemple, les préoccupations concernant la sécurité de la chaîne d'approvisionnement des logiciels sont traitées de plusieurs façons. L'approche la plus populaire consiste à introduire un cycle de test continu. Plus d'un tiers des entreprises (36 %) élaborent des processus DevSecOps et plus d'un tiers (38 %) forment des développeurs à coder en toute sécurité. Les organisations financières et de santé sont les plus concernées par la sécurité de la chaîne d'approvisionnement des logiciels. Dans le même temps, près d'une entreprise sur cinq (18 %) ne semble pas préoccupée par la sécurité de la chaîne d'approvisionnement des logiciels et ne prévoit pas d'y remédier.
chemin vers l'avenir
Le rapport SOAS prouve que les entreprises disposant de portefeuilles d'applications de plus en plus modernes continueront d'adapter leurs architectures pour la livraison. Ils veulent équilibrer les exigences opérationnelles et du marché et trouver la bonne répartition entre les environnements sur site, cloud (qu'ils soient privés, publics ou hybrides) et périphériques - ainsi qu'entre les applications dans le centre de données et en tant que SaaS. La grande majorité utilisera indéfiniment des modèles hybrides et multi-cloud.
"Des plates-formes de sécurité complètes avec des services basés sur SaaS peuvent protéger les applications et les API hybrides dans tous les environnements hôtes - du cœur à la périphérie du réseau, avec des politiques cohérentes, une visibilité et une gestion facile", a poursuivi MacVittie. "Cette approche peut sécuriser les architectures modernes et traditionnelles avec WAF, la protection DDoS et l'atténuation des bots. La protection contre les intrusions basée sur le comportement et la défense contre les attaques sont intégrées. Une sécurité aussi efficace, fonctionnant au rythme requis par l'entreprise, protège ce qui compte le plus tout en libérant le potentiel de croissance.
Plus sur F5.com
À propos des réseaux F5 F5 (NASDAQ : FFIV) donne aux plus grandes entreprises, fournisseurs de services, agences gouvernementales et marques grand public du monde la liberté de fournir n'importe quelle application en toute sécurité, n'importe où et en toute confiance. F5 fournit des solutions cloud et de sécurité qui permettent aux entreprises de tirer parti de l'infrastructure qu'elles choisissent sans sacrifier la vitesse et le contrôle. Visitez f5.com pour plus d'informations. Vous pouvez également nous rendre visite sur LinkedIn et Facebook pour plus d'informations sur F5, ses partenaires et ses technologies.
Articles liés au sujet