Тенденции в области информационной безопасности
19.07.2021
Статьи
Тенденции этого года в области безопасности подчеркивают происходящие стратегические изменения в экосистеме безопасности, которые еще не получили широкого признания, но, как ожидается, окажут широкое влияние на отрасль и могут привести к значительным изменениям.
Тенденция № 1: Сетка кибербезопасности
Сетка кибербезопасности - это современный концептуальный подход к архитектуре безопасности, который позволяет распределенному предприятию развертывать и расширять систему безопасности там, где это наиболее необходимо.
Когда COVID-19 ускорил развитие цифрового бизнеса, он также ускорил тенденцию, согласно которой многие цифровые активы и люди все чаще находятся за пределами традиционной инфраструктуры предприятия. Кроме того, командам кибербезопасности приходится обеспечивать безопасность бесчисленных форм цифровой трансформации и других новых технологий. Это требует гибких и масштабируемых решений вариантов безопасности.
Когда COVID-19 ускорил развитие цифрового бизнеса, он также ускорил тенденцию, согласно которой многие цифровые активы и люди все чаще находятся за пределами традиционной инфраструктуры предприятия. Кроме того, командам кибербезопасности приходится обеспечивать безопасность бесчисленных форм цифровой трансформации и других новых технологий. Это требует гибких и масштабируемых решений вариантов безопасности.
Тенденция № 2: CISO
В связи с увеличением числа очень публичных нарушений и все более сложными системами безопасности советы директоров уделяют все больше внимания киберрисков. Они признают, что это огромный риск для предприятия, и формируют специальные комитеты для обсуждения вопросов кибербезопасности, которые часто возглавляются членом совета директоров с опытом работы в сфере безопасности (например, бывшим CISO) или сторонним консультантом.
Это означает, что CISO организации может ожидать повышенного внимания и ожиданий, а также увеличения поддержки и ресурсов.
Это означает, что CISO организации может ожидать повышенного внимания и ожиданий, а также увеличения поддержки и ресурсов.
Тенденция № 3: Консолидация поставщиков
Реальность сегодняшней безопасности такова, что у руководителей служб безопасности слишком много инструментов. По данным Gartner, полученным в ходе исследования эффективности работы CISO в 2020 году, 78% CISO имеют 16 и более инструментов в своем портфеле поставщиков средств кибербезопасности, а 12% - 46 и более. Слишком большое количество поставщиков услуг безопасности приводит к усложнению операций по обеспечению безопасности и увеличению численности сотрудников службы безопасности.
Большинство организаций признают консолидацию поставщиков как путь к снижению затрат и повышению безопасности, при этом 80% организаций заинтересованы в стратегии консолидации поставщиков. Крупные поставщики систем безопасности реагируют на это, предлагая более интегрированные продукты. Однако консолидация является сложной задачей, и ее внедрение часто занимает годы. Хотя снижение затрат часто является движущей силой этой тенденции, более упорядоченные операции и снижение рисков зачастую более достижимы.
Большинство организаций признают консолидацию поставщиков как путь к снижению затрат и повышению безопасности, при этом 80% организаций заинтересованы в стратегии консолидации поставщиков. Крупные поставщики систем безопасности реагируют на это, предлагая более интегрированные продукты. Однако консолидация является сложной задачей, и ее внедрение часто занимает годы. Хотя снижение затрат часто является движущей силой этой тенденции, более упорядоченные операции и снижение рисков зачастую более достижимы.
Тенденция № 4: Безопасность, ориентированная на идентификационные данные
Идеальный шторм из нескольких событий превратил идентификацию в новую тенденцию. Основным катализатором изменений стал COVID-19', который привел к удаленной работе, техническим и культурным сдвигам. Безопасность, основанная на идентификации, некоторое время считалась золотым стандартом, но поскольку многие организации оставались в более традиционных системах, ей не уделялось особого внимания.
Теперь, когда пандемия подтолкнула организации к полностью (или в основном) удаленной работе, эта тенденция стала жизненно необходимой. Результатом этих технических и культурных изменений стало то, что "безопасность, основанная на идентификации" теперь представляет собой способ работы всех работников, независимо от того, являются ли они удаленными или офисными.
Теперь, когда пандемия подтолкнула организации к полностью (или в основном) удаленной работе, эта тенденция стала жизненно необходимой. Результатом этих технических и культурных изменений стало то, что "безопасность, основанная на идентификации" теперь представляет собой способ работы всех работников, независимо от того, являются ли они удаленными или офисными.
Тенденция № 5: Управление идентификационными данными машин как критически важная функция безопасности
По мере цифровой трансформации в организациях растет число ИТ-активов, а значит, управление идентификационными данными машин становится жизненно важной частью стратегии безопасности. В состав машинных идентификаторов (в отличие от человеческих идентификаторов) входят рабочие нагрузки (т.е. контейнеры, приложения, службы) и устройства (мобильные устройства, настольные компьютеры, устройства IoT/OT).
Поскольку количество устройств растет, разработка стратегии управления идентификационными данными, сертификатами машин в масштабах всего предприятия позволит организации лучше обеспечить безопасность цифровой трансформации.
Поскольку количество устройств растет, разработка стратегии управления идентификационными данными, сертификатами машин в масштабах всего предприятия позволит организации лучше обеспечить безопасность цифровой трансформации.
Тенденция № 6: удаленная работа - теперь просто работа
Согласно исследованию Gartner CIO Survey 2021 года, 64% сотрудников теперь могут работать из дома, а две пятых действительно работают из дома. В результате COVID-19 то, что раньше было доступно только для руководителей, старшего персонала и отдела продаж, теперь широко доступно.Причем планируется перевести часть сотрудников на удаленную работу на постоянной основе после пандемии. С точки зрения безопасности это требует полной перезагрузки политик и инструментов, а также утвержденных ИТ-активов для более эффективного снижения рисков.
Тенденция № 7: Моделирование взломов и атак
Появляется новый рынок, помогающий организациям подтвердить свою безопасность. Моделирование взломов и атак (BAS) предлагает непрерывное тестирование и проверку средств контроля безопасности и проверяет устойчивость организации к внешним угрозам, а также предлагает специализированные оценки и подчеркивает риски для ценных активов, таких как конфиденциальные данные. Кроме того, BAS включает в себя обучение, позволяющее организациям по обеспечению безопасности стать более зрелыми.
Эти инструменты помогут немедленно выявить проблемы, когда речь идет об эффективности средств контроля безопасности, проблемах конфигурации и возможности обнаружения. Возможность многократного проведения такой оценки с использованием различных методов атак позволяет проводить более качественную оценку безопасности практически в режиме реального времени.
Тенденция № 8: Методы вычислений, повышающие конфиденциальность
Эти инструменты помогут немедленно выявить проблемы, когда речь идет об эффективности средств контроля безопасности, проблемах конфигурации и возможности обнаружения. Возможность многократного проведения такой оценки с использованием различных методов атак позволяет проводить более качественную оценку безопасности практически в режиме реального времени.
Тенденция № 8: Методы вычислений, повышающие конфиденциальность
Появляются технологии вычислений, повышающие конфиденциальность. Они защищают данные в процессе их использования, а не в состоянии покоя или движения, что позволяет безопасно обрабатывать, передавать (в т.ч. трансгранично) и анализировать данные даже в ненадежных средах.
Эта технология быстро превращается из академических исследований в реальные проекты, приносящие пользу, позволяющие использовать новые формы вычислений и обмена данными при снижении риска утечки.
Эта технология быстро превращается из академических исследований в реальные проекты, приносящие пользу, позволяющие использовать новые формы вычислений и обмена данными при снижении риска утечки.