/
Cyber Resilience

Prévisions en matière de cybersécurité pour 2021

En matière d'informatique dématérialisée, il y a une limite à ce qu'on peut appeler "trop de bonnes choses".

Lorsque les organisations se sont empressées de se rééquiper pour le travail à distance en 2020, l'accent a manifestement été mis sur le cloud. En conséquence, nous avons constaté une adoption plus rapide de la sécurité dans le nuage et des approches fournies dans le nuage, comme le SASE, avec le SD-WAN offert avec des pare-feu fournis dans le nuage, des passerelles internet sécurisées, etc.

Cependant, en 2021, les entreprises commenceront à ressentir une certaine douleur, car elles se rendront compte qu'il s'agit d'une rotation excessive vers le nuage, en supposant que le nuage résout tous les problèmes de l'entreprise. Et s'il résout de nombreux problèmes, il n'est pas une panacée. En supposant que le nuage résout tout, les organisations ont négligé le point final - où certains contrôles et capacités devraient être effectués - plutôt que le nuage.

Cette année, nous assisterons à un rééquilibrage, car les équipes informatiques, de mise en réseau et de sécurité trouveront sur le point final une valeur de sécurité supérieure à celle qu'elles recherchaient initialement dans l'informatique dématérialisée. Pour que ces équipes obtiennent ce qu'elles avaient auparavant avec des contrôles de sécurité sur site surveillant les personnes au bureau, elles seront obligées d'augmenter ce qu'elles font sur le point d'extrémité.

Par exemple, comment des fonctionnalités telles que la visibilité au niveau du réseau local peuvent-elles être fournies par l'informatique dématérialisée pour le trafic sur les réseaux domestiques ? La fonctionnalité fournie par SASE dans le nuage peut voir le trafic entrant et sortant des points d'extrémité, mais elle est aveugle au trafic du réseau domestique local se déplaçant entre les appareils et atteignant les ordinateurs portables du travail. C'est là que se trouvent certaines menaces, et la capacité à y faire face est mieux servie au niveau du point final, avec un contexte complet.

En résumé, nous verrons un meilleur équilibre entre les contrôles dans le centre de données, le nuage et le point final en 2021.

L'infrastructure en tant que code sera le prochain grand coupable.

L'infrastructure en tant que code (IaC) sera-t-elle à l'origine de la prochaine faille qui fera la une des journaux ?

Les avantages de l'IaC sont énormes et ont accéléré la façon dont nous faisons des affaires en augmentant l'innovation grâce à une plus grande productivité. L'IaC est une technique qui incarne véritablement la philosophie DevOps.

Cela dit, jusqu'à présent, l'aspect sécurité de l'IaC a été négligé, voire totalement ignoré. Nous entendons parler d'un "déplacement de la sécurité vers la gauche", mais en réalité, un véritable modèle DevSecOps n'a pas été considéré comme une priorité, et bien que de nombreuses personnes adhèrent à la stratégie, beaucoup moins savent vraiment comment procéder aux changements organisationnels nécessaires pour la réaliser pleinement.

Les organisations qui utilisent l'IaC à des fins d'innovation et de productivité s'exposent ainsi à un risque cybernétique plus important qu'elles ne le pensent, et ce risque peut déboucher sur une attaque de grande envergure. Ne nous voilons pas la face. Étant donné que l'IaC peut avoir un impact considérable, compte tenu de la puissance de l'automatisation qui le sous-tend, des bogues dans le code - et dans les fichiers de configuration de l'IaC en l'occurrence - se produisent et peuvent également avoir un impact considérable.

Ces bogues non identifiés ou subtils surviennent souvent lorsque les éléments sont assemblés par plusieurs équipes de développeurs ou d'opérateurs. Votre pipeline CI/CD construisant les pièces de ce puzzle peut créer une infrastructure contenant des erreurs de configuration ou des vulnérabilités potentiellement exploitables. Ces problèmes se manifesteront dans les lacunes, là où personne ne regarde, dans la pièce manquante ou dans la pièce qui ne s'accorde pas bien avec les autres. Les éléments individuels de l'IaC peuvent passer les tests de sécurité, mais l'assemblage de tous ces éléments ne le peut pas. Naturellement, les répercussions sont vastes.

En 2021, nous verrons des problèmes d'IaC exploités dans des incidents de sécurité, de sorte que l'industrie de la sécurité n'aura pas d'autre choix que d'examiner attentivement de meilleures pratiques de protection pour l'IaC. Il s'agira d'un véritable virage à gauche : à la fois en exigeant des équipes de sécurité qu'elles se concentrent davantage sur la CI/CD et en insistant pour que les considérations de sécurité fassent réellement partie du pipeline de la CI/CD. L'accent sera également mis sur les outils qui permettent aux développeurs de voir et de résoudre les problèmes de configuration directement dans le code.

Le secteur de la sécurité est en retard. Comme vous pouvez désormais développer une infrastructure en quelques minutes, vous n'avez souvent pas le temps de trouver les vulnérabilités ou d'empêcher le déploiement de configurations erronées. Les attaquants étant toujours à l'affût, les organisations doivent mieux se tenir au courant de la sécurité de l'IaC en 2021 et rédiger des configurations plus sûres pour éviter les problèmes.

Sujets connexes

No items found.

Articles connexes

Le secteur bancaire de l'UE sera-t-il prêt à se conformer à la loi DORA ?
Cyber Resilience

Le secteur bancaire de l'UE sera-t-il prêt à se conformer à la loi DORA ?

Découvrez les principales exigences de la DORA, les défis à relever et la manière dont les stratégies Zero Trust peuvent aider les institutions financières à se conformer à la DORA d'ici janvier 2025.

Comprendre les mandats de conformité de l'UE : Technologie opérationnelle & Systèmes critiques
Cyber Resilience

Comprendre les mandats de conformité de l'UE : Technologie opérationnelle & Systèmes critiques

Une discussion sur les réglementations techniques opérationnelles et les contrôles de sécurité spécifiques aux systèmes critiques et à la technologie opérationnelle.

Comment renforcer votre posture de sécurité
Cyber Resilience

Comment renforcer votre posture de sécurité

Les organisations adoptent rapidement une stratégie de sécurité "Zero Trust", en opérant comme si elles avaient déjà été victimes d'une intrusion et en prenant des mesures pour empêcher les mauvais acteurs de se répandre dans leur réseau.

No items found.

Supposons une rupture.
Minimiser l'impact.
Augmenter la résilience.

Vous souhaitez en savoir plus sur la segmentation zéro confiance ?