Prévisions en matière de cybersécurité pour 2021
En matière d'informatique dématérialisée, il y a une limite à ce qu'on peut appeler "trop de bonnes choses".
Lorsque les organisations se sont empressées de se rééquiper pour le travail à distance en 2020, l'accent a manifestement été mis sur le cloud. En conséquence, nous avons constaté une adoption plus rapide de la sécurité dans le nuage et des approches fournies dans le nuage, comme le SASE, avec le SD-WAN offert avec des pare-feu fournis dans le nuage, des passerelles internet sécurisées, etc.
Cependant, en 2021, les entreprises commenceront à ressentir une certaine douleur, car elles se rendront compte qu'il s'agit d'une rotation excessive vers le nuage, en supposant que le nuage résout tous les problèmes de l'entreprise. Et s'il résout de nombreux problèmes, il n'est pas une panacée. En supposant que le nuage résout tout, les organisations ont négligé le point final - où certains contrôles et capacités devraient être effectués - plutôt que le nuage.
Cette année, nous assisterons à un rééquilibrage, car les équipes informatiques, de mise en réseau et de sécurité trouveront sur le point final une valeur de sécurité supérieure à celle qu'elles recherchaient initialement dans l'informatique dématérialisée. Pour que ces équipes obtiennent ce qu'elles avaient auparavant avec des contrôles de sécurité sur site surveillant les personnes au bureau, elles seront obligées d'augmenter ce qu'elles font sur le point d'extrémité.
Par exemple, comment des fonctionnalités telles que la visibilité au niveau du réseau local peuvent-elles être fournies par l'informatique dématérialisée pour le trafic sur les réseaux domestiques ? La fonctionnalité fournie par SASE dans le nuage peut voir le trafic entrant et sortant des points d'extrémité, mais elle est aveugle au trafic du réseau domestique local se déplaçant entre les appareils et atteignant les ordinateurs portables du travail. C'est là que se trouvent certaines menaces, et la capacité à y faire face est mieux servie au niveau du point final, avec un contexte complet.
En résumé, nous verrons un meilleur équilibre entre les contrôles dans le centre de données, le nuage et le point final en 2021.
L'infrastructure en tant que code sera le prochain grand coupable.
L'infrastructure en tant que code (IaC) sera-t-elle à l'origine de la prochaine faille qui fera la une des journaux ?
Les avantages de l'IaC sont énormes et ont accéléré la façon dont nous faisons des affaires en augmentant l'innovation grâce à une plus grande productivité. L'IaC est une technique qui incarne véritablement la philosophie DevOps.
Cela dit, jusqu'à présent, l'aspect sécurité de l'IaC a été négligé, voire totalement ignoré. Nous entendons parler d'un "déplacement de la sécurité vers la gauche", mais en réalité, un véritable modèle DevSecOps n'a pas été considéré comme une priorité, et bien que de nombreuses personnes adhèrent à la stratégie, beaucoup moins savent vraiment comment procéder aux changements organisationnels nécessaires pour la réaliser pleinement.
Les organisations qui utilisent l'IaC à des fins d'innovation et de productivité s'exposent ainsi à un risque cybernétique plus important qu'elles ne le pensent, et ce risque peut déboucher sur une attaque de grande envergure. Ne nous voilons pas la face. Étant donné que l'IaC peut avoir un impact considérable, compte tenu de la puissance de l'automatisation qui le sous-tend, des bogues dans le code - et dans les fichiers de configuration de l'IaC en l'occurrence - se produisent et peuvent également avoir un impact considérable.
Ces bogues non identifiés ou subtils surviennent souvent lorsque les éléments sont assemblés par plusieurs équipes de développeurs ou d'opérateurs. Votre pipeline CI/CD construisant les pièces de ce puzzle peut créer une infrastructure contenant des erreurs de configuration ou des vulnérabilités potentiellement exploitables. Ces problèmes se manifesteront dans les lacunes, là où personne ne regarde, dans la pièce manquante ou dans la pièce qui ne s'accorde pas bien avec les autres. Les éléments individuels de l'IaC peuvent passer les tests de sécurité, mais l'assemblage de tous ces éléments ne le peut pas. Naturellement, les répercussions sont vastes.
En 2021, nous verrons des problèmes d'IaC exploités dans des incidents de sécurité, de sorte que l'industrie de la sécurité n'aura pas d'autre choix que d'examiner attentivement de meilleures pratiques de protection pour l'IaC. Il s'agira d'un véritable virage à gauche : à la fois en exigeant des équipes de sécurité qu'elles se concentrent davantage sur la CI/CD et en insistant pour que les considérations de sécurité fassent réellement partie du pipeline de la CI/CD. L'accent sera également mis sur les outils qui permettent aux développeurs de voir et de résoudre les problèmes de configuration directement dans le code.
Le secteur de la sécurité est en retard. Comme vous pouvez désormais développer une infrastructure en quelques minutes, vous n'avez souvent pas le temps de trouver les vulnérabilités ou d'empêcher le déploiement de configurations erronées. Les attaquants étant toujours à l'affût, les organisations doivent mieux se tenir au courant de la sécurité de l'IaC en 2021 et rédiger des configurations plus sûres pour éviter les problèmes.