Gartner: principales tendances en matière de sécurité et de gestion des risques pour 2021

Gartner: principales tendances en matière de sécurité et de gestion des risques pour 2021

Les 8 principales tendances citées permettront une réinvention rapide, y compris le manque de compétences, le maillage de cybersécurité et la sécurité axée sur l’identité.

Image: iStock / LeoWolfert

Lors du sommet Gartner Security & Risk Management de mardi, Peter Firstbrook, vice-président de la recherche de Gartner, a discuté de huit tendances critiques pour les leaders de la sécurité et de la gestion des risques dans son discours d’ouverture. Le COVID-19, a-t-il déclaré, « accélère la transformation numérique de l’entreprise et remet en question les pratiques traditionnelles de cybersécurité ».

Firstbrook a également déclaré que ces tendances «sont une réponse aux défis mondiaux persistants auxquels toutes les organisations sont confrontées».

VOIR: Politique sur le lieu de travail COVID-19 (Netcost-Security Premium)

«Le premier défi est un manque de compétences. Quatre-vingt pour cent des entreprises nous disent qu’elles ont du mal à trouver et à embaucher des professionnels de la sécurité, et 71% disent que cela a un impact sur leur capacité à réaliser des projets de sécurité au sein de leurs organisations», a déclaré Firstbrook.

Parmi les autres défis majeurs auxquels sont confrontés les leaders de la sécurité et des risques en 2021, citons «la situation géopolitique complexe et les réglementations mondiales croissantes, la migration des espaces de travail et des charges de travail hors des réseaux traditionnels, une explosion de la diversité et des emplacements des terminaux, et un environnement d’attaque changeant, en particulier le défis des ransomwares et de la compromission des e-mails professionnels. « 

Les 8 principales tendances en matière de sécurité et de gestion des risques

1. Maillage de cybersécurité

Le déploiement des contrôles là où ils sont le plus nécessaires est essentiel pour le maillage de cybersécurité, une approche de sécurité moderne qui permet aux outils d’interagir en fournissant des services de sécurité fondamentaux et une gestion et une orchestration centralisées des politiques, plutôt que des outils de sécurité fonctionnant en silo. Une architecture maillée de cybersécurité permet aux entreprises d’étendre les contrôles de sécurité aux actifs distribués, particulièrement précieux maintenant, car de nombreux actifs informatiques fonctionnent désormais en dehors du périmètre traditionnel de l’entreprise.

2. La sécurité de l’identité d’abord

L’idéal avait été l’accès pour n’importe quel utilisateur, à tout moment et de n’importe où (alias «l’identité comme nouveau périmètre de sécurité»). Les changements techniques et culturels et une main-d’œuvre éloignée majoritaire actuelle pendant le COVID-19 ont rendu l’accès à distance essentiel. «La sécurité axée sur l’identité place l’identité au centre de la conception de la sécurité et exige un changement majeur par rapport à la conception traditionnelle des réseaux LAN», indique le rapport de Gartner.

« L’attaque de SolarWinds a démontré que nous ne faisons pas un excellent travail de gestion et de surveillance des identités », a déclaré Firstbrook. «Bien que beaucoup d’argent et de temps aient été consacrés à l’authentification multifacteur, à l’authentification unique et à l’authentification biométrique, très peu a été consacré à la surveillance efficace de l’authentification pour repérer les attaques contre cette infrastructure.»

3. La prise en charge de la sécurité pour le travail à distance est là pour rester

Selon l’enquête Gartner CIO Agenda 2021, 64% des employés peuvent travailler à distance. Les enquêtes Gartner indiquent qu’au moins 30 à 40% continueront de travailler à domicile après le COVID-19.

Ce changement peut obliger de nombreux bureaux à entreprendre un redémarrage total des politiques et des outils de sécurité. À titre d’exemple, Firstbrook a déclaré que les services de protection des points de terminaison devront passer aux services fournis par le cloud. Il faut également revoir les politiques existantes de protection des données, de reprise après sinistre et de sauvegarde pour s’assurer que tout fonctionnera pour un personnel distant.

4. Conseils d’administration compétents en matière de cybersécurité

Les administrateurs ont classé la cybersécurité comme la deuxième source de risque la plus élevée après la conformité réglementaire dans le sondage du conseil d’administration de Gartner 2021. Gartner voit de plus en plus d’entreprises créer un comité de cybersécurité dédié au niveau du conseil d’administration, dirigé par un membre du conseil dont l’expérience a été dans le domaine de la sécurité ou en tant que consultant.

D’ici 2025, 40% des conseils d’administration disposeront d’un comité dédié à la cybersécurité supervisé par un membre qualifié, contre moins de 10% aujourd’hui, a prédit Gartner.

5. Consolidation des fournisseurs de sécurité

Gartner a constaté que 78% des RSSI ont 16 outils ou plus dans leurs portefeuilles de fournisseurs de cybersécurité; 12% en ont 46 ou plus dans le sondage sur l’efficacité des RSSI 2020. Le fait d’avoir de nombreux produits de sécurité peut augmenter la complexité, les coûts d’intégration et les besoins en personnel.

«Les RSSI souhaitent consolider le nombre de produits de sécurité et de fournisseurs avec lesquels ils doivent traiter», a déclaré Firstbrook. « Avoir moins de solutions de sécurité peut faciliter leur configuration et répondre aux alertes, améliorant ainsi votre posture de risque de sécurité. Cependant, l’achat d’une plate-forme plus large peut avoir des inconvénients en termes de coût et de temps de mise en œuvre. »

6. Calculs améliorant la confidentialité

Recherchez des techniques de calcul améliorant la confidentialité qui protègent les données en cours d’utilisation (par opposition à lorsqu’elles sont au repos ou en mouvement), ce qui permet un traitement, un partage, des transferts transfrontaliers et des analyses sécurisés des données, même dans des environnements non approuvés. Les mises en œuvre sont à la hausse dans l’analyse de la fraude, le renseignement, le partage de données, les services financiers (par exemple, la lutte contre le blanchiment d’argent), les produits pharmaceutiques et les soins de santé.

D’ici 2025, 50% des grandes entreprises adopteront des calculs améliorant la confidentialité pour traiter les données dans des environnements non approuvés ou des cas d’utilisation d’analyse de données multipartites, a prédit Gartner.

7. Simulation de violation et d’attaque

Les outils de simulation de brèche et d’attaque fournissent des évaluations continues de la posture défensive et défient la visibilité limitée à partir des évaluations ponctuelles annuelles telles que les tests de pénétration. Lorsque les RSSI incluent le BAS dans leurs évaluations régulières de la sécurité, les équipes peuvent identifier les lacunes de la posture de sécurité plus efficacement et mieux prioriser les initiatives de sécurité.

8. Gestion des identités des machines

La gestion de l’identité de la machine se produit lorsqu’une machine interagit avec d’autres entités, telles que des appareils, des applications, des services cloud ou des passerelles. Un nombre croissant d’entités non humaines sont désormais présentes dans les organisations, ce qui signifie que la gestion des identités des machines est désormais un élément essentiel de la stratégie de sécurité.

Le webinaire gratuit The Top Security & Risk Management Trends for 2021 est disponible sur demande.

  • Métiers de la santé - Gestion des risques - 2e édition - Définitions, outils et méthodes