Securitatea cibernetică este unul dintre cele mai dinamice subiecte din industria IT. Noi amenințări și tehnologii vin foarte frecvent pe scenă, lăsând managerii de securitate cu un pas în urmă. Nu este ușor să separi grâul de neghină – să faci distincția între următorul buzz word și următorul subiect cu adevărat important care ar trebui evaluat pentru propriile organizații și, dacă este util, observat sau desfășurat în continuare.

Să începem cu „următoarea temă importantă”. Care este următorul subiect de prim rang în securitatea cibernetică? În primul rând, trebuie să recunoaștem că nu va exista o singură „temă” care să conducă piața în următorii câțiva ani, ci mai multe. Acești factori motori sunt următoarele subiecte:

  • Inteligența artificială controlează platformele de securitate cibernetică și automatizarea: AI este cu siguranță unul dintre următoarele lucruri importante în securitatea cibernetică. Deși încă doar se discută mult pe piață, există soluții gata de a fi puse la treabă pe care organizațiile trebuie să le înțeleagă. Beneficiile posibile ale soluțiilor AI pot fi găsite în monitorizarea 100% a traficului în rețea și comportamentul utilizatorilor și automatizarea acțiunilor standard. Pentru vânzătorii de soluții AI, consultanți și integratori de sisteme, piața este pregătită acum și cu alte evoluții tehnologice, această piață va prospera în viitorul previzibil.
  • Prima paradigmă de securitate: prima paradigmă de securitate este relativ nouă pe piață, dar este necesară într-un ecosistem extrem de digital și integrat. Cele mai importante pe această piață vor fi companiile de consultanță și formare, care vor găsi noi posibilități în acest spațiu în următoarele 6+ luni.
  • Rolul CSO: În organizațiile mai mari sau reglementate, rolul CISO a fost redenumit ca CSO. CSO devine apoi parte a echipei de directori cu propriul buget și nu mai raportează la CIO. Se așteaptă ca organizațiile mijlocii să urmeze această tendință în timp. Această nouă organizație deschide noi nevoi de colaborare între biroul CSO și biroul CIO, cu liniile de activitate și, în special, managerii de producție, dacă este cazul, deschizând ușa unui consultant în următoarele 12+ luni.
  • Atacuri în lanțul de aprovizionare: pentru a limita riscurile lanțului de aprovizionare, fiecare echipă de securitate cibernetică ar trebui să facă câțiva pași:
    • Hardware: Limitați numărul furnizorilor și inspectați hardware-ul livrat. Uneori, comparații simple cu specificațiile tehnice vor ajuta la identificarea abaterilor. Pentru hardware personalizat, asigurați-vă că livrarea este 100% conformă cu comanda dvs.
    • Software: testați actualizările cât mai mult posibil înainte de a fi distribuite în întreaga companie.
    • Ecosistem: Riscurile pot fi reduse prin arhitecturi ”zero trust” și un nivel comun de securitate în cadrul unui ecosistem, combinat cu o monitorizare strictă a conturilor privilegiate. În special organizațiile mai mari sunt capabile să dicteze măsurile de securitate din ecosistemul lor și ar trebui să facă acest lucru. PAC se așteaptă ca acest subiect să fie mai larg discutat în următoarele 24 de luni, în special cu furnizorii de servicii.
  • Paradigma presupusei breșe de securitate (assumed breach paradigm): această paradigmă nu este deloc nouă, dar este din ce în ce mai acceptată pe măsură ce tot mai multe incidente arată că abordările tradiționale de planificare, construire, executare nu sunt eficiente în toate cazurile. PAC se așteaptă ca acest subiect să fie mai larg discutat în următoarele 24 de luni, în special cu furnizorii de servicii.
  • Criptografie cuantică: dacă o organizație, publică sau privată, deține date care trebuie păstrate confidențiale mai mult de următorii 10 – 15 ani, este esențial ca un proces de revizuire să fie implementat și controlat acum pentru a asigura eficacitatea continuă a criptosistemului utilizat inițial. Chiar dacă tehnologia este încă într-o fază de cercetare, PAC se așteaptă să vadă o cerere puternică de metode de criptare cuantice rezistente în următoarele 24+ luni ca înlocuitor pentru metodele mai vechi.
  • Adoptarea omniprezentă a criptării homomorfe: organizațiile care încearcă să externalizeze prelucrarea datelor (inclusiv cloud computing) și care trebuie să respecte GDPR și alte reglementări de confidențialitate sau care se ocupă de date extrem de confidențiale, ar trebui să urmeze cele mai recente evoluții în domeniul criptării homomorfe. Chiar dacă subiectul este încă în faza de cercetare, PAC se așteaptă să vadă o cerere puternică pentru metode de criptare homomorfă în următorii 5+ ani. Organizațiile și furnizorii de servicii trebuie să colaboreze pentru a reuni tehnologia existentă și cea viitoare.
  • SASE: SASE combină rețelei și a securității rețelei ca serviciu (network security as a service), care se pot potrivi organizațiilor provocate de cerințe de rețea dinamice și/sau imprevizibile. Organizațiile se pot orienta, de asemenea, către SASE pur și simplu pentru că oferă o soluție pentru furnizarea securității cibernetice în interiorul organizației, care se poate potrivi organizațiilor care se confruntă cu probleme de personal sau CAPEX. Majoritatea organizațiilor vor beneficia de asistență profesională în proiectarea și implementarea unei soluții SASE, fie de la un furnizor, fie de la consultanți independenți. Serviciile pilot livrate la scară mică aproape întotdeauna ajuta la livrarea de soluții mai bune odată ce sunt extinse la nivelul întregii companii. PAC se așteaptă să vadă o cerere puternică pe piață pentru consultanță și soluții SASE în următoarele 18 luni.
  • Micro-segmentare: micro-segmentarea limitează sfera daunelor unei singure breșe. Micro-segmentarea are nevoie de o soluție SDDC pentru a fi practică. Micro-segmentarea în combinație cu ”zero trust” și SASE ridică securitatea la nivelul următor, dar astfel de proiecte sunt complexe și necesită, în aproape toate cazurile, ajutor extern de la servicii profesionale în proiectarea și implementarea unei soluții de infrastructură micro-segmentată, ”zero trust”, SASE, fie de la un furnizor, fie de la consultanți independenți. PAC se așteaptă să vadă o cerere puternică de piață pentru micro-segmentare și o cerere și mai mare pentru întregul pachet (”zero trust”, SASE, micro-segmentare), precum și pentru consultanță și soluții în următoarele 36 de luni.
  • ”Zero trust”: Arhitecturile ”zero trust” devin din ce în ce mai populare, dar etapa finală este rareori atinsă în prezent. ”Zero trust” în combinație cu SASE și micro-segmentare ridică securitatea la nivelul următor, dar astfel de proiecte sunt complexe și au nevoie în aproape toate cazurile de ajutor extern de la asistența serviciilor profesionale în proiectarea și implementarea unei soluții de infrastructură micro-segmentată SASE, de ”zero trust”, fie de la un vânzător sau consultanți independenți. PAC se așteaptă să vadă o cerere puternică de piață pentru ”zero trust” și o cerere și mai mare pentru întregul pachet (”zero trust”, SASE, micro-segmentare), precum și pentru consultanță și soluții în următoarele 36 de luni.

Sursa: SITSI.com