Według Gartner, Inc. liderzy bezpieczeństwa i zarządzania ryzykiem muszą zająć się siedmioma najważniejszymi trendami, aby chronić stale rosnący cyfrowy ślad nowoczesnych organizacji przed nowymi i pojawiającymi się zagrożeniami w 2022 roku i później.
Wyzwania te wiążą się z trzema nadrzędnymi trendami wpływającymi na praktyki cyberbezpieczeństwa: (i) nowe reakcje na zaawansowane zagrożenia, (ii) ewolucja i przeformułowanie praktyki bezpieczeństwa oraz (iii) przemyślenie technologii. Następujące trendy będą miały szeroki wpływ na branżę w tych trzech dziedzinach:
Trend 1: Ekspansja ataków
Rozszerzają się powierzchnie ataków korporacyjnych. Zagrożenia związane z korzystaniem z Internetu Rzeczy, kodu open source, aplikacji w chmurze, złożonych cyfrowych łańcuchów dostaw, mediów społecznościowych i nie tylko sprawiły, że ujawnione powierzchnie organizacji znalazły się poza zestawem kontrolowanych zasobów. Organizacje muszą wyjść poza tradycyjne podejścia do monitorowania bezpieczeństwa, wykrywania i reagowania, aby zarządzać szerszym zestawem zagrożeń bezpieczeństwa.
Usługi ochrony przed ryzykiem cyfrowym (DRPS), technologie zarządzania powierzchnią ataku zewnętrznego (EASM) i zarządzania powierzchnią ataku cybernetycznego (CAASM) będą wspierać CISO w wizualizacji wewnętrznych i zewnętrznych systemów biznesowych, automatyzując wykrywanie luk w zakresie bezpieczeństwa.
Trend 2: Ryzyko w cyfrowym łańcuchu dostaw
Cyberprzestępcy odkryli, że ataki na cyfrowy łańcuch dostaw mogą zapewnić wysoki zwrot z inwestycji. Ponieważ luki takie jak Log4j rozprzestrzeniają się w łańcuchu dostaw, oczekuje się, że pojawi się więcej zagrożeń. W rzeczywistości Gartner przewiduje, że do 2025 r. 45% organizacji na całym świecie doświadczy ataków na ich łańcuchy dostaw oprogramowania, co stanowi trzykrotny wzrost od 2021 r.
Ryzyka w cyfrowym łańcuchu dostaw wymagają nowych podejść do łagodzenia skutków, które obejmują bardziej przemyślaną segmentację i ocenę dostawców/partnerów w oparciu o ryzyko, prośby o dowody kontroli bezpieczeństwa i bezpiecznych najlepszych praktyk, przejście do myślenia opartego na odporności i wysiłki mające na celu wyprzedzenie nadchodzących przepisów.
Trend 3: Wykrywanie i reagowanie na zagrożenia związane z tożsamością
Wyrafinowani cyberprzestępcy aktywnie atakują infrastrukturę zarządzania tożsamością i dostępem (IAM), a nadużycie poświadczeń jest obecnie głównym wektorem ataku. Gartner wprowadził termin „wykrywanie i reagowanie na zagrożenia tożsamości” (ITDR), aby opisać zbiór narzędzi i najlepszych praktyk służących do ochrony systemów tożsamości.
Trend 4: Dystrybucja decyzji
Potrzeby i oczekiwania przedsiębiorstw w zakresie cyberbezpieczeństwa dojrzewają, a kadra kierownicza wymaga bardziej elastycznego bezpieczeństwa w obliczu rosnącej skali ataku. W związku z tym zakres, skala i złożoność cyfrowego biznesu sprawia, że konieczne jest rozłożenie decyzji, odpowiedzialności i rozliczalności w zakresie cyberbezpieczeństwa na poszczególne jednostki organizacyjne z dala od scentralizowanej funkcji.
Trend 5: Poza świadomością
Błąd ludzki jest nadal czynnikiem wielu naruszeń danych, co pokazuje, że tradycyjne podejścia do szkolenia w zakresie świadomości bezpieczeństwa są nieskuteczne. Postępowe organizacje inwestują w holistyczne programy zachowań i kultury bezpieczeństwa (SBCP), zamiast w przestarzałe kampanie uświadamiające, dotyczące bezpieczeństwa, ukierunkowane na zgodność. SBCP koncentruje się na promowaniu nowych sposobów myślenia i wprowadzaniu nowych zachowań w celu wywołania bezpieczniejszych sposobów pracy w całej organizacji.
Trend 6: Konsolidacja dostawców
Konwergencja technologii bezpieczeństwa przyspiesza, napędzana potrzebą zmniejszenia złożoności, zmniejszenia kosztów administracyjnych i zwiększenia efektywności. Nowe podejścia platformowe, takie jak rozszerzone wykrywanie i reagowanie (XDR), brzeg usług bezpieczeństwa (SSE) i platformy ochrony aplikacji natywnych w chmurze (CNAPP), zwiększają korzyści płynące z rozwiązań konwergentnych.
Gartner przewiduje, że do 2024 r. 30% przedsiębiorstw przyjmie dostarczaną w chmurze bezpieczną bramę internetową (SWG), brokera zabezpieczeń dostępu do chmury (CASB), dostęp do sieci o zerowym zaufaniu (ZTNA) i zaporę sieciową dla oddziałów jako usługę (FWaaS). Konsolidacja funkcji bezpieczeństwa obniży całkowity koszt posiadania i poprawi wydajność operacyjną w dłuższej perspektywie, prowadząc do lepszego ogólnego bezpieczeństwa.
Trend 7: Siatka bezpieczeństwa cybernetycznego
Trend konsolidacji produktów zabezpieczających napędza integrację komponentów architektury bezpieczeństwa. Jednak nadal istnieje potrzeba zdefiniowania spójnych polityk bezpieczeństwa, umożliwienia przepływu pracy i wymiany danych pomiędzy skonsolidowanymi rozwiązaniami. Architektura siatki cyberbezpieczeństwa (CSMA) pomaga zapewnić wspólną, zintegrowaną strukturę bezpieczeństwa i postawę w celu zabezpieczenia wszystkich zasobów, niezależnie od tego, czy znajdują się one lokalnie, w centrach danych czy w chmurze.