Експерти F5: це тренди безпеки на 2022 рік

Експерти F5: це тренди безпеки на 2022 рік

Поділіться публікацією

Захист даних та ідентичності є вічною проблемою для компаній. Але з роками актуальність питання зростає. Тому компаніям доведеться мати справу з останніми тенденціями та розробками в галузі кібербезпеки і в 2022 році.

1. Захист від крадіжки особистих даних, DDoS і програм-вимагачів

Пандемія COVID-19 назавжди змінила світ праці. У наступному році одні працівники будуть працювати вдома, інші — в офісі, а треті — поєднувати і те, і інше. Однак ця свобода на робочому місці висуває нові вимоги до безпеки. Тому що звичайних заходів - таких як прості паролі, оскільки всі співробітники були в компанії - вже недостатньо. Сьогодні системи безпеки повинні постійно перевіряти особу людини та пристрою. Оскільки атаки грубої сили та введення облікових даних викрадають ідентифікаційні дані, щоб отримати права доступу співробітника.

Концепція Zero Trust — нікому не довіряйте, перевіряйте все — працює не лише проти крадіжки особистих даних, але й проти програм-вимагачів і DDoS. Тут системи на основі поведінки та, в ідеалі, на основі штучного інтелекту можуть швидко виявляти незвичайні дії та проактивно відбиватися від атак. Слід зазначити, що навіть така класика, як DDoS-атаки, постійно змінюється. Кіберзлочинці поєднують цей тип атак з іншими типами, щоб атакувати компанії з різних боків одночасно. Крім того, DDoS все частіше використовується для відволікання від фактичної атаки, наприклад, щоб пізніше вимагати викуп за допомогою програми-вимагача. Так само брандмауери веб-додатків і рішення для виявлення ботів повинні виявляти та блокувати запити від автоматичних шкідливих ботів.

2. Консолідація публікації додатків

Три чверті компаній вже надають програми в кількох хмарах. Згідно з недавнім опитуванням Propeller Insights, з них 63 відсотки використовують три або більше хмар. Але більше половини (56%) вважають, що важко керувати робочим навантаженням у різних хмарних провайдерів. Найбільші проблеми виникають у сферах безпеки, надійності та підключення.

Тому підприємствам потрібна однакова відповідність вимогам безпеки в багатохмарних середовищах і середовищах з кількома сайтами. Для цього можна використовувати схожість між провайдерами за допомогою рішень для масштабування. Цей новий підхід до «розподіленої хмари» базується на трьох принципах:

Мережа повинна підтримувати модель, яка працює будь-де та будь-коли без шкоди для якості чи досвіду клієнтів.
Будь-яка міжмережева хмара має бути простою, завершеною та узгодженою — незалежно від базової хмари.
Організації отримують цінність завдяки простій, декларативній, керованій API уніфікації між рівнями контролю та управління.

3. Безпека мобільних додатків і захист від ботів

2022 рік також повинен відзначитися кращим захистом додатків і запобіганням небажаному автоматичному доступу до Інтернету. Атаки на мережевий і транспортний рівні все частіше замінюються атаками на прикладний рівень. Згідно з останніми дослідженнями, за останні два роки кількість атак рівня 7 зросла на 20 відсотків. Масштаб і серйозність їх впливу зросла майже на 200 відсотків.

Атаки рівня 7 складніше виявити, оскільки боти та автоматизація дозволяють замаскувати атаку під законний трафік. Наприклад, компанії потребують регулярного аналізу поведінки додатків. Для цього вони повинні створити базові лінії, які відзначають нормальну поведінку. Відхилення від цього можна розпізнати автоматично. Це дає важливу ознаку можливого зловмисного трафіку, який команда безпеки може спеціально проаналізувати.

Більше на F5.com

 


Про мережі F5

F5 (NASDAQ: FFIV) дає найбільшим у світі підприємствам, постачальникам послуг, державним установам і споживчим брендам свободу забезпечувати будь-які програми безпечно, будь-де та з упевненістю. F5 надає хмарні рішення та рішення безпеки, які дозволяють компаніям використовувати обрану інфраструктуру без шкоди для швидкості та контролю. Відвідайте f5.com для отримання додаткової інформації. Ви також можете відвідати нас на LinkedIn і Facebook, щоб дізнатися більше про F5, її партнерів і технології.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі