ActualitésTechno

Prédictions 2022 : Le travail à distance marque le début de la fin de la sécurité sur site

Bastien Bobe, Security Sales Engineer Europe du Sud, chez Lookout

Il y a dix ans, beaucoup étaient réticents à l’idée de passer au cloud. Beaucoup avaient l’impression qu’ils devaient renoncer aux contrôles qu’ils avaient dans leur périmètre. Ce sentiment s’est depuis inversé, les organisations étant de plus à plus à l’aise avec cette technologie. La préoccupation principale aujourd’hui concerne les données d’entreprise qui quittent le cloud, d’autant plus que les employés s’attendent à travailler où qu’ils se trouvent. Les applications SaaS (Software-as-a-service) ont permis aux gens de rester productifs de n’importe où, mais ont également amplifié les failles de sécurité.

À mesure que nous avançons vers la nouvelle année, je m’attends à ce que ces défis, qu’ils soient liés à la sécurité des données ou aux vulnérabilités des logiciels, continuent de s’intensifier. Dans le même temps, les technologies de sécurité vont converger dans le cloud pour offrir une chasse aux menaces et une protection des données dans des solutions intégrées afin de lutter contre ces menaces en constante évolution. En 2022, nous verrons probablement la fin des outils de sécurité sur site, en tant que solutions ponctuelles et isolées fonctionnant dans des data centers. Tout comme vous n’apporteriez pas une épée à une fusillade, les organisations doivent passer à des solutions intégrées dans le cloud pour faire face aux menaces émergentes.

Prévision des menaces : l’interconnectivité accrue et le travail à distance vont exacerber les failles de sécurité

Avant la pandémie, les entreprises s’appuyaient déjà sur les applications et services du cloud pour rationaliser leurs opérations et accroître leur productivité – un processus qui s’est accéléré de manière spectaculaire en 2020. Mais cette connectivité accrue a créé de nouveaux défis. La vitesse à laquelle les applications sont mises à jour et la facilité avec laquelle les utilisateurs peuvent partager du contenu vont amplifier les failles de sécurité dans la chaîne d’approvisionnement des logiciels et la sécurité des données.

1) La connectivité du cloud et la connectivité cloud-to-cloud amplifieront les brèches dans la chaîne d’approvisionnement

La chaîne d’approvisionnement des logiciels est un domaine que les organisations doivent continuer à surveiller en 2022. Nous avons tendance à considérer les apps cloud comme des îlots disparates utilisés comme destinations par les terminaux et les utilisateurs finaux pour collecter et traiter les données. En réalité, ces applications communiquent constamment avec différentes entités et systèmes, comme l’infrastructure de mise à jour des logiciels, et entre elles – des interactions qui ne sont souvent pas surveillées.

Fin 2020, la communauté de la cybersécurité a découvert l’une des pires brèches récentes lorsque l’infrastructure d’édition de logiciels SolarWinds a été infiltrée. Plus de 100 organisations, dont neuf agences fédérales américaines, ont été compromises par des mises à jour qui ont ouvert des portes dérobées dans leur infrastructure. Il s’agit d’un excellent exemple de la façon dont une chaîne d’approvisionnement faible peut être utilisée pour amplifier l’attaque en tirant parti de l’interconnectivité du cloud. Maintenant que ce vecteur d’attaque a fait ses preuves, je m’attends à ce que des imitateurs suivent le mouvement en 2022.

Outre les attaques de type SolarWinds, je prédis que les acteurs de la menace chercheront à exploiter un autre domaine rarement surveillé : l’interaction cloud-to-cloud. Par exemple, il est très courant pour les organisations d’utiliser un logiciel RH pour saisir les informations personnelles et financières d’un employé, qui sont ensuite partagées avec un système de paie. Une fois que les applications sont connectées les unes aux autres, les entreprises surveillent rarement ces flux de travail automatisés pour détecter les changements de comportement. Un attaquant pourrait exploiter cette confiance implicite entre les systèmes pour siphonner des données sensibles sans que personne ne s’en aperçoive.

2) Les erreurs des utilisateurs et les compromissions de comptes vont s’accentuer

L’un des principaux avantages des applications SaaS est la facilité avec laquelle nous pouvons collaborer avec nos collègues, clients et partenaires commerciaux. En utilisant des applications telles que Workday, Salesforce, Slack, Google Workspace ou Microsoft 365, nous pouvons partager du contenu et collaborer avec d’autres personnes avec très peu de friction.

Mais cette interconnectivité amplifie aussi considérablement l’impact de toute erreur ou attaque de l’utilisateur. Qu’un employé partage accidentellement un document avec la mauvaise personne ou qu’un compte compromis extrait des informations, les données circulent désormais à la vitesse de l’éclair. À l’approche de 2022, alors que le travail hybride et à distance est devenu la nouvelle norme, je m’attends à ce que ce problème devienne encore plus important.

Tendances en matière de sécurité : combler les îlots de sécurité en intégrant la chasse aux menaces et la protection des données à partir du cloud.

Même si la connectivité accrue du cloud aura des ramifications négatives, je m’attends à ce que les organisations suivent le rythme en tirant parti des solutions de cybersécurité fournies par le cloud. Tout comme les organisations ont déplacé leurs opérations vers le cloud, les solutions de sécurité doivent également être déplacées. Qu’il s’agisse de technologies de chasse aux menaces ou de prévention des pertes de données (DLP), les équipes de sécurité doivent tirer parti de la puissance de stockage et de calcul du cloud qui permet une intelligence à l’échelle.

1) Convergence des technologies pour porter la chasse aux menaces à un niveau supérieur

L’une des mesures que les organisations doivent prendre pour faire face à l’évolution des menaces consiste à exploiter la chasse aux menaces, également connue sous le nom de détection et de réponse. La nécessité de cette démarche est rapidement reconnue, y compris par le gouvernement américain. Je suis encouragé par le fait que l’Office of Management and Budget (OBM) des États-Unis a récemment fourni des conseils de financement aux agences fédérales pour l’adoption de capacités de détection et de réponse.

Pour rendre opérationnelle la chasse aux menaces en 2022, je m’attends à ce que les organisations se tournent vers des solutions de sécurité intégrées endpoint-to-cloud qui sont fournies par le cloud. Comme tout le monde travaille depuis n’importe où et utilise des appareils et des réseaux non gérés, il existe un nombre sans précédent d’entités et de communications que les équipes de sécurité doivent suivre. Lorsque les technologies de sécurité convergent dans le cloud, les organisations peuvent tirer parti d’une puissance de stockage et de calcul que les outils sur site n’ont jamais eue. Les équipes de sécurité peuvent également exploiter les informations sur la sécurité en un seul endroit, ce qui leur permet de rechercher les menaces de manière proactive ou de mener des enquêtes médico-légales.

2) La DLP va devenir le centre de la cybersécurité fournie par le cloud computing

La DLP a traditionnellement été déployé comme un outil autonome lié aux points d’échange de données du périmètre de l’entreprise. Ce n’est plus le cas aujourd’hui, où les données circulent librement entre les clouds, les endpoints et d’autres entités – pas seulement celles gérées par l’entreprise, mais aussi celles des partenaires et des sous-traitants. Pour reprendre le contrôle, les organisations ont besoin d’une visibilité totale sur la façon dont leurs données sont traitées, quels que soient l’endroit où se trouvent les utilisateurs et l’appareil et le réseau qu’ils utilisent.

En 2022, je prédis que les entreprises accéléreront le passage à des solutions cloud où la protection des données, y compris la DLP et la gestion des droits numériques d’entreprise (E-DRM), sont au cœur du dispositif. De plus en plus d’entreprises rechercheront des fonctionnalités DLP avancées, telles que la gestion des données d’entreprise (EDM) et la reconnaissance optique de caractères (OCR), pour rester au fait de tous les nouveaux flux de travail. Ce n’est qu’en exploitant l’évolutivité et la puissance du cloud que les solutions de sécurité peuvent garantir que les données sont protégées efficacement sans nuire à la productivité.

L’année 2022 marque-t-elle le début de la fin de la sécurité sur site ?

Près de deux ans après que la plupart des entreprises ont été contraintes d’expérimenter le travail à distance, 2022 sera un point d’inflexion pour les menaces et les solutions de cybersécurité. L’interconnectivité accrue s’accompagne d’une aggravation des failles de sécurité, telles que les vulnérabilités de la chaîne d’approvisionnement des logiciels et les fuites de données. Mais cela signifie également une adoption accélérée de solutions de sécurité intégrées, fournies par le cloud, qui permettent une chasse proactive aux menaces et une protection avancée des données.

Les outils de sécurité déployés de manière isolée ne suffisent plus, même pour les charges de travail sur site. Pour relever les défis en constante évolution d’un monde où le cloud est roi, les entreprises doivent investir dans une plateforme intégrée capable de sécuriser leurs données, du endpoint vers le cloud.

Le paysage des menaces va continuer à évoluer en 2022. Je vous encourage à ne pas apporter d’épée à cette fusillade.

perelafouine

Consultant depuis plus de 30 ans, Je suis depuis une dizaine d'années journaliste, professionnel dans le domaine des risques et des assurances pour le e-mag RiskAssur-hebdo (https://www.riskassur-hebdo.com) et témoin de mon époque pour https://notre-siecle.com et https://perelafouine.com RiskAssur, Notre-Siècle et PèreLaFouine proposent chaque jour de nouveaux articles issus de la rédaction : la vie des sociétés (nominations, acquisitions, accords, …), des tests/présentations de produits, des ouvrages (professionnels, romans, bd, …), … Je peux : - présenter vos produits ou nouveaux ouvrages (il suffit de me les envoyer) - écrire sur des sujets à la demande pour du référencement SEO - publier vos communiqués de presse - Publier vos AAPC - … Une question, une remarque : olivier@franol.fr

Articles similaires

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Bouton retour en haut de la page
%d blogueurs aiment cette page :