Selon les analystes de Gartner les entreprises sont de moins en moins centralisées. Elles sont donc confrontées à des défis inédits en matière de sécurité qui nécessitent des méthodes différentes de lutte contre les menaces. Peter Firstbrook, vice-président et analyste de Gartner, a expliqué aux participants du Gartner IT Symposium/Xpo 2021 Americas que ces changements constituent un défi permanent. A savoir trouver des professionnels IT possédant le savoir-faire technique nécessaire pour faire face à l'évolution des problèmes de sécurité.
« On demande aux équipes de cybersécurité de sécuriser d'innombrables évolutions technologiques, et si elles ne disposent pas de ces praticiens qualifiés, elles se tournent vers des services managés ou proposés dans le cloud, où elles n'ont peut-être pas autant de contrôle qu'elles le souhaiteraient », a déclaré M. Firstbrook. Dans le même temps, les attaquants deviennent plus persistants, avec une explosion des attaques par ransomware et du phishing ciblé. Ces acteurs malveillants se professionnalisent également en proposant des cyberattaques en tant que service, ce qui réduit les obstacles à franchir pour devenir un attaquant et augmente considérablement leur nombre, ajoute Peter Firstbrook.
Sécurité tous azimuts
Sur cette base, Gartner a détaillé les huit principales tendances en matière de sécurité et de gestion des risques, à commencer par le télétravail qui s’est largement démocratisé ces derniers mois. La part des travailleurs à distance ou hybrides augmentera de 30 % au cours des deux prochaines années, ce qui amènera les entreprises à embaucher des travailleurs qualifiés quel que soit leur lieu de résidence, ce qui pourrait constituer un avantage commercial, selon Peter Firstbrook. Mais cette main-d'œuvre entraîne des défis supplémentaires en matière de sécurité. Les outils et le matériel de sécurité sur site ne seront plus pratiques ou suffisants, ce qui favorisera le passage à la sécurité dans le cloud, qui apporte aux organisations une visibilité et un contrôle quel que soit l'endroit où se trouve le point d'extrémité, a déclaré M. Firstbrook.
En découle ainsi la question de la consolidation des produits de sécurité. Une étude de Gartner montre qu'au cours des trois prochaines années, 80 % des organisations informatiques prévoient d'adopter des stratégies de consolidation de leurs fournisseurs de sécurité. Ces plans ne visent pas à réduire les coûts, mais à améliorer leur position en matière de risques et à réduire le temps nécessaire pour répondre aux incidents. Dans l'enquête 2020 de Gartner sur l'efficacité des RSSI, 78 % des RSSI ont déclaré avoir 16 outils ou plus dans leur portefeuille de fournisseurs de cybersécurité et 12 % en ont 46 ou plus. Un trop grand nombre de fournisseurs de sécurité se traduit par des opérations de sécurité complexes. Pour l'avenir, Gartner recommande aux organisations de définir un principe directeur pour l'acquisition d’autres produits et de développer des mesures pour évaluer une stratégie de consolidation. « Commencez par des cibles de consolidation faciles et soyez patient » car il faut trois à cinq ans aux grandes entreprises pour procéder à une consolidation efficace.
Une architecture maillée de cybersécurité
L'utilisation d'une architecture maillée de cybersécurité (CSMA) qui permettra aux entreprises distribuées de déployer et d'étendre la sécurité là où elle est le plus nécessaire figure également parmi les principales tendances technologiques de Gartner pour 2022. Selon le cabinet d’études, l'architecture CSMA est une approche composable de la sécurité qui apportera des outils intégrés avec des interfaces et des API communes dans le processus de sécurité, ainsi qu'une gestion centralisée, des analyses et des renseignements sur ce qui se passe dans l'entreprise. Elle peut également appliquer des politiques aux utilisateurs et aux services auxquels ils ont accès.
« Les organisations distribuées vont devoir repenser leur architecture de sécurité », a déclaré M. Firstbrook. « De nombreuses entreprises se concentrent encore sur la sécurité centrée sur le réseau local ou le réseau, et elles doivent sortir de ce moule et rendre la sécurité beaucoup plus composable et localiser la sécurité là où se trouve l'actif ». La sécurité en silo ne fonctionne plus non plus. Les entreprises ne peuvent pas avoir une sécurité de la messagerie séparée de la sécurité d'Office 365, par exemple, de sorte que des contrôles beaucoup plus intégrés sont nécessaires. Par ailleurs, on note que des outils permettant aux entreprises de simuler des attaques et des brèches afin d'évaluer les défenses de leur réseau arrivent sur le marché. Les résultats peuvent révéler les points d'étranglement et les chemins par lesquels les attaquants peuvent se déplacer latéralement dans l'entreprise. Une fois que l'entreprise a remédié à ces faiblesses, un test supplémentaire peut démontrer l'efficacité des corrections.
Une meilleure gestion des identités
Le contrôle des identités est désormais impératif. Les entreprises doivent donc investir dans la technologie et les compétences nécessaires à une gestion moderne des identités et des accès. Les entreprises ne peuvent plus définir leur périmètre de travail comme le point de rencontre entre leurs actifs et un réseau public, a déclaré M. Firstbrook. Aujourd'hui, 80 % du trafic d'entreprise ne passe pas par le réseau local d'entreprise et, bien souvent, les entreprises ne possèdent pas l'infrastructure sous-jacente. La seule chose qu'elles possèdent est l'identité, mais c'est là que les adversaires cherchent à attaquer, a-t-il ajouté. Les entreprises doivent traiter la politique, les processus et la surveillance de l'identité de manière aussi complète que les contrôles traditionnels du réseau local. Elles doivent également se concentrer sur le travailleur distant et le cloud computing.
La capacité à contrôler l'accès à partir de machines telles que les appareils IoT et autres équipements connectés est étroitement liée à la sécurité de l'identité. Peter Firstbrook a recommandé aux organisations d'établir un programme de gestion de l'identité des machines afin d'évaluer les différents outils susceptibles d'accomplir cette tâche dans leurs environnements particuliers.
Mieux respecter la confidentialité
On assiste à l'émergence de techniques de calcul renforçant la confidentialité (PEC) qui protègent les données lorsqu'elles sont utilisées, et non lorsqu'elles sont au repos ou en mouvement. Cela permet de sécuriser le traitement, le partage, les transferts transfrontaliers et l'analyse des données, même dans des environnements non fiables. L'une de ces techniques PEC est le chiffrement homomorphe, qui permet d'effectuer des calculs sur les données sans les décrypter. Selon Peter Firstbrook, les organisations devraient commencer à étudier les produits PEC afin de déterminer les technologies adaptées à leurs cas d'utilisation particuliers.
Enfin, les conseils d'administration engagent des experts en évaluation des risques pour les aider à évaluer les menaces à l'échelle de l'entreprise. Les responsables de la sécurité des systèmes d'information doivent donc essayer d'optimiser la sécurité des réseaux dans un contexte commercial.
Commentaire