Тенденции в области информационной безопасности
Личный кабинет
+ 7 (495) 748-09-44 Заказать звонок
Главная Ресурсы Тенденции в области информационной безопасности

Тенденции в области информационной безопасности

19.07.2021 Статьи
Тенденции в области информационной безопасности
Тенденции этого года в области безопасности подчеркивают происходящие стратегические изменения в экосистеме безопасности, которые еще не получили широкого признания, но, как ожидается, окажут широкое влияние на отрасль и могут привести к значительным изменениям.

Тенденция № 1: Сетка кибербезопасности 

Сетка кибербезопасности - это современный концептуальный подход к архитектуре безопасности, который позволяет распределенному предприятию развертывать и расширять систему безопасности там, где это наиболее необходимо.

Когда COVID-19 ускорил развитие цифрового бизнеса, он также ускорил тенденцию, согласно которой многие цифровые активы и люди все чаще находятся за пределами традиционной инфраструктуры предприятия. Кроме того, командам кибербезопасности приходится обеспечивать безопасность бесчисленных форм цифровой трансформации и других новых технологий. Это требует гибких и масштабируемых решений вариантов безопасности. 

Тенденция № 2: CISO

В связи с увеличением числа очень публичных нарушений и все более сложными системами безопасности советы директоров уделяют все больше внимания киберрисков. Они признают, что это огромный риск для предприятия, и формируют специальные комитеты для обсуждения вопросов кибербезопасности, которые часто возглавляются членом совета директоров с опытом работы в сфере безопасности (например, бывшим CISO) или сторонним консультантом.  
Это означает, что CISO организации может ожидать повышенного внимания и ожиданий, а также увеличения поддержки и ресурсов.  

Тенденция № 3: Консолидация поставщиков

Реальность сегодняшней безопасности такова, что у руководителей служб безопасности слишком много инструментов. По данным Gartner, полученным в ходе исследования эффективности работы CISO в 2020 году, 78% CISO имеют 16 и более инструментов в своем портфеле поставщиков средств кибербезопасности, а 12% - 46 и более. Слишком большое количество поставщиков услуг безопасности приводит к усложнению операций по обеспечению безопасности и увеличению численности сотрудников службы безопасности.

Большинство организаций признают консолидацию поставщиков как путь к снижению затрат и повышению безопасности, при этом 80% организаций заинтересованы в стратегии консолидации поставщиков. Крупные поставщики систем безопасности реагируют на это, предлагая более интегрированные продукты. Однако консолидация является сложной задачей, и ее внедрение часто занимает годы. Хотя снижение затрат часто является движущей силой этой тенденции, более упорядоченные операции и снижение рисков зачастую более достижимы. 

Тенденция № 4: Безопасность, ориентированная на идентификационные данные

Идеальный шторм из нескольких событий превратил идентификацию в новую тенденцию. Основным катализатором изменений стал COVID-19', который привел к удаленной работе, техническим и культурным сдвигам. Безопасность, основанная на идентификации, некоторое время считалась золотым стандартом, но поскольку многие организации оставались в более традиционных системах, ей не уделялось особого внимания. 

Теперь, когда пандемия подтолкнула организации к полностью (или в основном) удаленной работе, эта тенденция стала жизненно необходимой. Результатом этих технических и культурных изменений стало то, что "безопасность, основанная на идентификации" теперь представляет собой способ работы всех работников, независимо от того, являются ли они удаленными или офисными. 

Тенденция № 5: Управление идентификационными данными машин как критически важная функция безопасности

По мере цифровой трансформации в организациях растет число ИТ-активов, а значит, управление идентификационными данными машин становится жизненно важной частью стратегии безопасности. В состав машинных идентификаторов (в отличие от человеческих идентификаторов) входят рабочие нагрузки (т.е. контейнеры, приложения, службы) и устройства (мобильные устройства, настольные компьютеры, устройства IoT/OT).

Поскольку количество устройств растет,  разработка стратегии управления идентификационными данными, сертификатами машин в масштабах всего предприятия позволит организации лучше обеспечить безопасность цифровой трансформации.  

Тенденция № 6: удаленная работа - теперь просто работа 

Согласно исследованию Gartner CIO Survey 2021 года, 64% сотрудников теперь могут работать из дома, а две пятых действительно работают из дома. В результате COVID-19 то, что раньше было доступно только для руководителей, старшего персонала и отдела продаж, теперь широко доступно.Причем планируется перевести часть сотрудников на удаленную работу на постоянной основе после пандемии. С точки зрения безопасности это требует полной перезагрузки политик и инструментов, а также утвержденных ИТ-активов для более эффективного снижения рисков.  

Тенденция № 7: Моделирование взломов и атак 

Появляется новый рынок, помогающий организациям подтвердить свою безопасность. Моделирование взломов и атак (BAS) предлагает непрерывное тестирование и проверку средств контроля безопасности и проверяет устойчивость организации к внешним угрозам, а также предлагает специализированные оценки и подчеркивает риски для ценных активов, таких как конфиденциальные данные. Кроме того, BAS включает в себя обучение, позволяющее организациям по обеспечению безопасности стать более зрелыми.

Эти инструменты помогут немедленно выявить проблемы, когда речь идет об эффективности средств контроля безопасности, проблемах конфигурации и возможности обнаружения. Возможность многократного проведения такой оценки с использованием различных методов атак позволяет проводить более качественную оценку безопасности практически в режиме реального времени.

Тенденция № 8: Методы вычислений, повышающие конфиденциальность 

Появляются технологии вычислений, повышающие конфиденциальность. Они защищают данные в процессе их использования, а не в состоянии покоя или движения, что позволяет безопасно обрабатывать, передавать (в т.ч. трансгранично) и анализировать данные даже в ненадежных средах. 

Эта технология быстро превращается из академических исследований в реальные проекты, приносящие пользу, позволяющие использовать новые формы вычислений и обмена данными при снижении риска утечки.