L’évolution de la menace cyber et les tensions géopolitiques inciteront les entreprises à redoubler de vigilance. Différentes mesures et solutions devront être déployées - et correctement administrées - pour renforcer la résilience, selon le cabinet Gartner.
La supply chain et les risques géopolitiques domineront la cybersécurité
« Un large éventail de risques géopolitiques continue d'affecter les organisations dans le monde entier et en 2023 ; beaucoup d'entre eux émergeront en tant qu'expositions de la supply chain. La pandémie, la polarisation sociale et politique, les défis de l'éthique numérique et de la vie privée, et le changement climatique ont un impact sur les partenaires et les tiers de confiance », indique le Gartner.Ce contexte expose les entreprises et leurs chaînes d'approvisionnement à un risque accru d'attaques de logiciels malveillants, d'attaques contre l'infrastructure du cloud, d'attaques contre l'intégrité et la disponibilité des systèmes, telles que les dénis de service distribués (DDoS) et de vol ou de perte de données.
« Les organisations doivent intégrer des contrôles de sécurité efficaces pour gérer tous les types de risques liés à la chaîne d'approvisionnement auxquels elles sont confrontées. En 2023, les risques de cybersécurité de la chaîne d'approvisionnement doivent être abordés comme un défi sociotechnique », prévient le cabinet.
Les modèles architecturaux émergents rationaliseront la sécurité
« Les équipes de sécurité doivent être en mesure d'identifier de manière dynamique les lacunes résultant soit de nouvelles stratégies informatiques - telles que le passage au cloud ou l'utilisation croissante des technologies de conteneurs - soit de menaces émergentes, afin que les risques puissent être hiérarchisés et traités », annonce le cabinet.Les grands fournisseurs de sécurité devront donc mettre en place des plates-formes de cybersécurité unifiées, définies par leurs capacités sous-jacentes orientées datalake, sous la forme de Cybersecurity Mesh Architecture (CSMA).
Ces solutions visent à mettre en œuvre une console unique, à fournir un apprentissage automatique (ML), une orchestration et une automatisation intégrée et à prendre en charge l'intégration de tiers.
Le Zero-trust jouera un rôle clé dans la gestion des risques
« Gartner défend la ZTA comme une “architecture qui remplace la confiance implicite par des niveaux de risque et de confiance évalués en permanence et basés sur l'identité et le contexte, qui s'adapte pour optimiser le risque de la posture de sécurité. Cela signifie que la confiance doit être explicite, toute demande d'accès à une Zero-Trust Architecture nécessitant un calcul de risque.” Le calcul du risque prend en compte divers signaux tels que la localisation de l'appareil, la crédibilité de l'affirmation de l'utilisateur, l'hygiène de l'appareil, les renseignements sur les menaces, l'heure de la journée, le jour de la semaine et la sensibilité des données de l'application demandée », indique le Gartner.
DevSecOps deviendra critique pour les entreprises.
La croissance continue et la diversité des déploiements d'API et d'applications créent une surface d'attaque étendue pour les acteurs malveillants. Les organisations doivent donc considérer le développement et le déploiement sécurisés des API et des applications comme essentiels.Pour y parvenir efficacement sans nuire à la vitesse, la sécurité doit être automatisée dans les processus de livraison des applications à l'aide des techniques DevSecOps.
« La sécurité doit devenir une partie intégrante des processus de développement et de l'automatisation », insiste-t-il.
Le SecOps avec l'automatisation améliorera les capacités proactives et de détection.
« L'automatisation des opérations de sécurité est en période de renaissance. Nous assistons à une évolution des plates-formes d'automatisation de la sécurité à usage général vers une automatisation axée sur les objectifs, menée par des experts du domaine dans des domaines tels que la gestion du pipeline d'alertes (SIEM), le renseignement sur les menaces (TI), la gestion des tickets et des flux de travail (ITSM) et les systèmes de détection des menaces (XDR/TDIR) », note le cabinet.Il est important de noter que l'automatisation ne sert à rien si elle ne rend pas « autre chose » meilleur, plus rapide, moins cher ou amélioré de manière mesurable, prévient-il.
Même les plates-formes d'automatisation les plus performantes sur le plan technique ne peuvent atteindre ces objectifs sans une connaissance approfondie du domaine (zone problématique) et une expertise en la matière permettant de mettre au point des plans d'action qui produisent des gains par rapport à une approche non automatisée.