Principales tendances en matière de défense de la cybersécurité pour 2023
Comme prévu, 2022 a été une année difficile pour la cybersécurité, avec une cyberattaque qui a fait les gros titres après l'autre - et rien n'indique que 2023 sera plus facile pour les équipes de cybersécurité.
Comme toujours, il n'y a qu'une seule solution : si vous voulez empêcher les cybercriminels d'entrer, vous devez déployer toutes les mesures et stratégies de cybersécurité possibles et imaginables.. Poursuivez votre lecture en découvrant quelques-unes des principales stratégies de cybersécurité en vogue qui peuvent contribuer à assurer la sécurité de votre organisation en 2023.
L'IA dans la défense de la cybersécurité
Une enquête récente de Cap Gemini a révélé que 56 % des personnes interrogées ne pouvaient pas faire face à la sophistication et au volume croissants des cyberattaques.. Si l'intelligence artificielle (IA) est loin de pouvoir remplacer les tâches humaines en matière de cybersécurité, elle peut néanmoins apporter une aide précieuse. L'IA détecte les menaces qui évoluent rapidement, gère mieux les gros volumes d'attaqueset aide les humains à détecter les modèles cachés et les attaques avancées.
Grâce à l'apprentissage automatique (ML), les outils de cybersécurité alimentés par l'IA peuvent déduire des modèles même lorsque les données sont incomplètes.. Grâce au ML, l'IA construit une image qui lui permet de discerner entre une activité quotidienne et une véritable menace de cybersécurité, ce qui lui permet de détecter même des types de menaces jamais vues auparavant.
Les menaces de cybersécurité continuent de croître à un rythme rapide, tant en volume qu'en sophistication. L'IA est un outil puissant qui ajoute de l'intelligence et une capacité supplémentaire à la défense de la cybersécurité, qui augmente les efforts humains et qui fournit des prouesses technologiques pour faire face aux acteurs de la menace.
Technologie de la déception
Si vous ne pouvez pas les battre, distrayez-les. C'était l'idée derrière les pots de miel, de toute façon.Les équipes SecOps attirent les cybercriminels avec ce qui ressemble à un prix réel, mais qui ne l'est pas. Cela permet de distraire les criminels et de gagner du temps pour détecter l'intrusion, afin que les équipes puissent empêcher les vrais dégâts.
Les pots de miel ont parcouru un long chemin, utilisant des techniques de plus en plus sophistiquées, mais les cybercriminels se sont adaptés au fait que les pots de miel existent. Les équipes SecOps ont eu du mal à s'adapter assez rapidement, et les honeypots traditionnels sont - relativement parlant - intensifs à adapter et à maintenir.
Entrez dans la déception en tant que serviceune version avancée et automatisée des pots de miel, évolutive et beaucoup plus difficile à contourner pour les pirates. Au lieu de mettre en place manuellement un seul pot de miel, la technologie de déception vous permet de déployer une flotte de leurres qui peuvent réellement piéger un attaquant potentiel, faisant de vos systèmes une cible extrêmement peu attrayante..
Architecture maillée de cybersécurité
Destinée à briser les silos de sécurité, l'architecture maillée de cybersécurité (CSMA) est un concept proposé par Gartner. La CSMA permet aux équipes SecOps des grandes organisations de fonctionner de manière plus souple et plus collaborative, en tenant compte de la situation globale - dans toute l'organisation.
Le concept de Gartner aide les grandes entreprises à concevoir leur infrastructure de sécurité de manière plus intelligente, cohérente et efficace. Il couvre des sujets tels que la sécurité des identités (voir la section suivante) et l'interopérabilité, ainsi que des questions contemporaines telles que le travail à distance et le multi-cloud.
Le rapport de Gartner qui décrit la CSMA est payant, mais vous pouvez mais vous pouvez lire la définition de leur glossaire icitandis que TechCrunch propose un aperçu utile ici. Nous pensons que, comme tout autre cadre, l'architecture maillée de cybersécurité de Gartner offre plusieurs principes clés que les grandes organisations devraient prendre en compte.
Détection et réponse aux menaces d'identité (ITDR)
Notre prochaine tendance est toujours celle de Gartner, mais pour une bonne raison. Au fil des ans, il est devenu évident que les informations d'identification compromises et les systèmes qui gèrent les informations d'identification constituent, avec les services non corrigés (section suivante), l'une des principales voies par lesquelles les cybercriminels accèdent aux systèmes des entreprises. En réponse à cette situation, Gartner a créé l'expression détection et réponse aux menaces d'identification (ITDR).
Les mots de passe complexes, l'AMF et d'autres mesures similaires permettent de combler les lacunes évidentes en cas d'attaques sur les informations d'identification individuelles, mais ils ne protègent pas contre l'ingénierie sociale complexe et ne sont certainement pas utiles lorsque le système IAM lui-même est compromis.
C'est là qu'intervient une approche plus concertée de la détection des menaces visant à compromettre l'identité, approche décrite par l'ITDR.. Cela peut inclure l'embauche d'un fournisseur tiers pour aider à renforcer la protection des systèmes IAM, y compris l'utilisation d'outils qui surveillent et détectent les menaces contre les systèmes IAM.
Correctifs en temps réel
Nous avons évoqué quelques nouveautés en matière de cybersécurité, qui ne sont apparues qu'au cours des deux dernières années. Il arrive cependant qu'un outil de cybersécurité puissant ne soit pas universellement adopté malgré ses avantages évidents.
Le "live patching" existe depuis plus de dix ans. Il résout deux problèmes essentiels : grâce à l'automatisation, les équipes de cybersécurité ne doivent plus consacrer de gros volumes de ressources à l'application de correctifs, ce qui leur permet de libérer du temps pour d'autres priorités en matière de cybersécurité.
Plus important encore, les correctifs en direct comblent l'une des plus grandes lacunes en matière de cybersécurité : les vulnérabilités non corrigées. Grâce au live patching, les redémarrages et donc les fenêtres de maintenance sont considérablement réduits, ce qui signifie que le patching est plus cohérent et que les fenêtres de vulnérabilité se réduisent. Nous pensons qu'en 2023, les entreprises devraient adopter le live patching partout où cela est possible..
Adoption plus large de la confiance zéro
Comme le live patching, la confiance zéro n'est pas un concept nouveaumais il est clair qu'il s'accélère. Par exemple, Gartner prévoit que les dépenses consacrées aux solutions d'accès au réseau à confiance zéro passeront de 820 millions de dollars en 2022 à 1,67 milliard de dollars en 2025..
La confiance zéro est un concept large qui couvre des sujets allant du simple cryptage de tout, jusqu'à l'architecture de confiance zéro (par exemple, la norme norme NIST 800-207). Il s'agit également d'un état d'esprit, qui se résume à ne jamais faire confiance et à toujours vérifier.
Nous pensons qu'en 2023, nous assisterons à une mise en œuvre croissante des principes de confiance zéro, car la confiance zéro tient compte du fait qu'entre des évolutions comme l'adoption du cloud et le travail à distance, la périphérie traditionnelle du réseau a désormais disparu.....
D'une certaine manière, la confiance zéro, c'est ce à quoi on aboutit en 2023 : vérification maximale, défense maximale. Cela inclut l'application cohérente de correctifs. Si vous avez du mal avec le patching, consultez les solutions de patching en direct de TuxCare ici..