Introducing G2.ai, the future of software buying.Try now

Tendenze della sicurezza informatica nel 2021

Dicembre 9, 2020
da Aaron Walker

Questo post fa parte della serie di tendenze digitali 2021 di G2. Leggi di più sulla prospettiva di G2 sulle tendenze della trasformazione digitale in un'introduzione di Michael Fauscette, capo della ricerca di G2, e Tom Pringle, VP, ricerca di mercato, e ulteriori coperture sulle tendenze identificate dagli analisti di G2.

Tendenze della cybersecurity 2021: protezione universale nella sicurezza nel mondo remoto

La pandemia di COVID-19 ha cambiato molto per le aziende moderne. In molti modi, tuttavia, questi cambiamenti erano semplicemente inevitabili accelerati.

Poiché le aziende hanno adottato in fretta nuovi programmi di sicurezza progettati per affrontare una forza lavoro remota in rapida espansione, i cybercriminali opportunisti hanno colto l'opportunità di una vita che si presenta loro. Sebbene quegli attori delle minacce non siano nuovi, hanno ricevuto milioni di nuovi endpoint remoti da attaccare e una miriade di ansie globali che possono usare come base per la disinformazione.

Fortunatamente, se le aziende vogliono difendersi dalle minacce informatiche emergenti e avanzate, la tecnologia di sicurezza all'avanguardia è disponibile.

Le tendenze delineate in questo pezzo possono essere utilizzate per dipingere un quadro ampio dello stato attuale della cybersecurity. Ogni sezione esaminerà una tecnologia di tendenza, un cambiamento culturale o una tendenza operativa relativa allo stato attuale delle aziende moderne. Sebbene solo una tendenza si riferisca esplicitamente all'impatto della pandemia di COVID-19 in corso, molte delle tecnologie stesse possono essere configurate per proteggere ambienti di forza lavoro remota vulnerabili.

Correlato: L'adozione da parte degli utenti è la chiave per calcolare il ROI per le soluzioni di sicurezza

"Sicuro per impostazione predefinita" come nuovo standard per una forza lavoro remota

Se un prodotto consente agli utenti di interrompere inconsapevolmente le operazioni o di esporre dati sensibili, il prodotto è intrinsecamente difettoso. La tecnologia, soprattutto con una forza lavoro sempre più frammentata e geograficamente dispersa, offre ai dipendenti infinite opportunità di mettere inconsapevolmente a rischio le aziende.

La consapevolezza, la sicurezza e la formazione sulla privacy sono sempre necessarie. Tuttavia, per quanto bene faccia la formazione sulla consapevolezza della sicurezza, si basa ancora su una delle variabili più imprevedibili sulla terra: le persone. D'altra parte, la sicurezza per design è necessaria e ideale per praticamente tutte le aziende. Meno i dipendenti devono interagire con gli strumenti di sicurezza, più saranno al sicuro. Le nuove applicazioni di sicurezza costruite per un mondo aziendale completamente remoto dovrebbero essere progettate per garantire l'adozione da parte degli utenti.

Il software dovrebbe essere progettato per impedire agli individui di cadere vittime di un attacco informatico in primo luogo e dare loro il minor numero possibile di opportunità di prendere decisioni che impattano sulla sicurezza. Ad esempio, uno strumento di sicurezza per dispositivi mobili può crittografare il traffico di rete, bloccare URL pericolosi e mettere in quarantena file dannosi. Inoltre, le prestazioni possono influenzare l'adozione. Se le velocità di navigazione web di un utente sono notevolmente rallentate mentre utilizza una rete privata virtuale (VPN), probabilmente la disattiverà nei momenti in cui le sue attività richiedono velocità di connettività più elevate.

Correlato: Infografica: Come proteggere una forza lavoro remota

Tuttavia, non è il mondo in cui viviamo. I cybercriminali stanno diventando sempre più creativi nei modi in cui ingannano gli utenti. I dipendenti possono utilizzare il loro telefono di lavoro per scansionare un codice QR che compromette il dispositivo o potrebbero scaricare un PDF sui test COVID-19 che contiene malware senza file e attiva un download di ransomware.

Qualsiasi soluzione di sicurezza disponibile oggi dovrebbe essere disponibile su dispositivi e località geografiche per garantire la protezione degli endpoint "porta il tuo dispositivo" (BYOD), WiFi non sicuro e dispositivi personali o di lavoro condivisi.

 

Alcune aziende hanno affrontato il compito, ma anche un mese dopo l'inizio della pandemia, a malapena uno su quattro lavoratori remoti era tenuto a utilizzare qualsiasi livello di autenticazione a più fattori (MFA), e a malapena la metà aveva ricevuto qualsiasi tipo di formazione sulla sicurezza.

I team di sicurezza opzionali dovrebbero diventare obbligatori, ma non dovrebbero interferire con l'esperienza utente. La fiducia zero, l'autenticazione senza password e le soluzioni di sicurezza basate sul rischio sono tutte tecnologie che possono aiutare a fornire protezione non invasiva per gli utenti finali.

safety by design will reach industrial IoT

Vuoi saperne di più su Software VPN aziendale? Esplora i prodotti VPN aziendale.

DevSecOps e la carenza di competenze in sicurezza: una ricetta per il disastro

DevSecOps è già una parola d'ordine popolare. In teoria, il processo di analisi continua, test e patch delle applicazioni durante il loro ciclo di vita è intelligente. Ma quando DevSecOps viene effettivamente messo in produzione, viene fatto frettolosamente da aziende più preoccupate di rilasciare un prodotto che di garantirne la sicurezza. Molte delle effettive metodologie DevSecOps sono solo compiti di sicurezza agile improvvisati posti sopra i programmi DevOps esistenti per coprire le vulnerabilità emergenti in modo continuo.

E non è solo speculazione, il 43% delle organizzazioni si affida a una rimedio ad hoc per affrontare la sicurezza delle loro applicazioni agili, secondo un rapporto di CloudPassage. Oggi, solo il 21% dei team DevOps ha un programma DevSecOps completo in atto, secondo lo stesso rapporto. Un altro rapporto di GitHub ha rilevato che più di uno su quattro sviluppatori ha dichiarato di essere completamente responsabile della sicurezza nelle loro organizzazioni.

Le aziende che non riescono a costruire programmi di sicurezza estesi ma continuano a fare affidamento su DevOps per costruire le loro applicazioni continueranno a mettere a rischio il loro business e non comprenderanno appieno i difetti presenti nei loro prodotti. Di conseguenza, assumeranno ulteriori professionisti della sicurezza, aumenteranno la formazione sul codice sicuro, semplificheranno gli stack di sicurezza e definiranno i processi di sicurezza prima di costruire i flussi di lavoro.

Integrazione nativa e visibilità del cliente guidano la crescita del mercato cloud

L'acquisizione di software in generale è cambiata sostanzialmente negli ultimi decenni e la tecnologia di sicurezza non fa eccezione. Le aziende hanno molto meno affidamento sulle società di analisi tradizionali poiché sono più viste come guardiani pay-to-play che offrono poco più di materiale di marketing per i leader del settore esistenti. Nel mercato tecnologico di oggi, recensioni, sondaggi e statistiche d'uso da parte di altri utenti tecnologici costituiscono il 51% delle fonti affidabili di oggi per prendere decisioni di acquisto.

Ora, le piccole aziende possono dimostrare il successo su qualsiasi numero di mezzi, inclusi i mercati online forniti dai principali fornitori di servizi di cloud computing, e in genere non hanno bisogno di acquistare costose infrastrutture on-premises.

marketplace benefits

Le aziende non hanno mai preso le loro decisioni di acquisto basandosi solo sul prezzo o sui rapporti degli analisti. Come sempre, continueranno a esaminare quante più risorse possibili per costruire la loro lista ristretta. Ma la disponibilità di soluzioni in quei mercati giocherà un ruolo sostanziale nel determinare quella lista ristretta.

Le aziende vorranno strumenti che si integrino nativamente con i loro servizi cloud e soluzioni software esistenti. Questo cambiamento ha anche guidato la crescita degli ambienti cloud ibridi e la popolarità delle applicazioni cloud-native.

quote by G2 reviewer

FONTE

Alcune aziende che partono da zero, o che cercano di semplificare il loro stack, cercheranno anche questi fornitori per offerte complete e integrate per fornire una console di gestione unica per vari team di gestione cloud, IT e sicurezza.

I mercati stessi diventeranno hub per informazioni sui prodotti, feedback da utenti precedenti e la piattaforma per integrare e distribuire nuovi strumenti.

Un'impresa da sciocchi: fiducia zero senza pianificazione

La sicurezza a fiducia zero è stata uno dei mercati in più rapida crescita negli ultimi due anni, e non è solo un clamore, è una tecnologia rivoluzionaria e un mercato in crescita destinato a raggiungere 38 miliardi di dollari entro il 2025. Ecco perché ho menzionato la sicurezza a fiducia zero nelle mie analisi delle tendenze sia per il 2019 che per il 2020.

Nel corso di un solo anno, Okta ha rilevato una crescita del 275% nelle iniziative di fiducia zero tra il 2019 e il 2020. Nel 2019, circa il 20% degli intervistati aveva iniziative in atto per adottare la fiducia zero. Nel 2020, quel numero è salito al 60%.

La fiducia zero ha cambiato il modo in cui pensiamo alla sicurezza. Gli strumenti tradizionali impediranno ai cybercriminali di accedere alla tua rete, ma se entrano, potresti non avere idea. Non possono proteggere nemmeno dagli attori delle minacce interne che hanno avuto accesso ai tuoi sistemi. Ora, un programma di sicurezza di rete a fiducia zero, alimentato dalla microsegmentazione, può monitorare tutti all'interno della rete in ogni momento. Aiutano la sicurezza a rilevare l'escalation dei privilegi, fermare il movimento laterale e rilevare la perdita di dati.

Ma non sono semplici e non possono fare tutto.

La fiducia zero può essere la chiave per costruire un'esperienza utente senza attriti e senza password, ma ciò richiede che ogni utente sia correttamente accreditato e che ogni risorsa di rete sia correttamente configurata in ogni momento. Ogni azienda vuole la tecnologia di sicurezza più recente e migliore, ma chiedere a un team sottodimensionato di mantenere una protezione 24/7 su un ambiente informatico ibrido complesso non è intelligente.

Tuttavia, il 78% dei team di sicurezza IT sta cercando di abbracciare un modello di fiducia zero nel prossimo futuro, secondo un rapporto di Cybersecurity Insiders. Ma molte di queste aziende hanno aspettative di implementazione irrealistiche. Di quelli intervistati, circa la metà delle aziende che pianificano di implementare ha affermato che lo completeranno in meno di 12 mesi. Inoltre, il 47% dei team di sicurezza IT aziendali non ha fiducia nella loro capacità di raggiungere la fiducia zero.

Per evitare di essere l'azienda che si è affrettata a implementare la fiducia zero e ha finito per essere esposta, dovrebbero adottare strumenti di automazione della sicurezza non invasivi per aiutare a rilevare e correggere anomalie, configurazioni errate e problemi di conformità man mano che si presentano.

Le tecnologie di sicurezza basate sul rischio e guidate dai dati continueranno a espandersi in popolarità. Questi strumenti operano tipicamente in background, monitorando continuamente i log per rilevare anomalie. Le analisi basate sul rischio sono già diventate popolari per l'autenticazione, la protezione email e le tecnologie di gestione delle vulnerabilità basate sul rischio e continueranno a emergere in nuovi mercati. Questi strumenti aiuteranno a raccogliere dati preziosi sulle minacce e a facilitare il lavoro per il personale di sicurezza sovraccarico.

Proteggere il 5G con moduli di piattaforma edge IoT

Mentre alcune persone pensano ancora che il loro router domestico funzioni su una rete 5G e altri pensano che il 5G sia una cospirazione globale intergovernativa, le aziende stanno sviluppando modi per utilizzare le reti 5G con dispositivi aziendali moderni. Il 5G consente velocità quasi 20 volte superiori a quelle dell'LTE con una frazione della sua latenza. Ciò significa che i dispositivi abilitati al 5G sono in grado di trasferire grandi quantità di dati in ogni momento, ma ciò significa anche che ci sono molti nuovi dati potenzialmente sensibili che devono essere protetti.

Per anni, milioni di endpoint IoT compromessi hanno afflitto la società rivelando dati personali, essendo utilizzati in attacchi DDoS, o entrambi. Con la protezione edge IoT, questi dispositivi industria 4.0 abilitati a Internet saranno auto-sicuri e ridurranno la superficie di minaccia delle informazioni sensibili riducendo il totale dei dati in transito.

quote by G2 reviewer

La tecnologia edge sposta il computing dal cloud al dispositivo stesso distribuendo un modulo locale con software e un runtime sul dispositivo stesso. Ciò significa che non è necessario trasferire dati per abilitare l'analisi o l'utilizzo.

Ci sono un sacco di vantaggi anche quando si tratta di conformità. Questi dispositivi possono memorizzare informazioni biometriche personali, dati medici e qualsiasi altro tipo di dati sensibili che puoi immaginare senza distribuirli nel cloud o esporli a un attacco man-in-the-middle. Inoltre, la tecnologia edge consentirà una configurazione remota semplificata, patching e comunicazione sicura.

La velocità con cui il computing edge supera la sicurezza IoT sarà determinata dal costo di produzione dei dispositivi abilitati all'edge e dallo sforzo necessario per distribuire i moduli runtime edge.

Le cose stanno cambiando rapidamente

Mentre il 2020 ha scosso il mondo in modi impensabili, ha guidato l'adozione rapida e l'evoluzione delle tecnologie relative al lavoro remoto. E quelle menzionate sopra sono solo alcune di quelle tendenze all'interno dell'industria della cybersecurity.

Alcune persone credono che questi cambiamenti nel mondo degli affari siano temporanei, io non sono uno di loro. La forza lavoro globale remota è qui per restare. Non ho dubbi che renderà il lavoro più difficile per i team di sicurezza e renderà le cose più facili per i cybercriminali, e questo rende queste idee importanti per le aziende che sperano di tenere i cybercriminali lontani dalle informazioni aziendali, dei clienti e personali.

Aaron Walker
AW

Aaron Walker

Aaron has been researching security, cloud, and emerging technologies with G2 for more than half a decade. Over that time he's outlined, defined, and maintained a large portion of G2's taxonomy related to cybersecurity, infrastructure, development, and IT management markets. Aaron utilizes his relationships with vendors, subject-matter expertise, and familiarity with G2 data to help buyers and businesses better understand emerging challenges, solutions, and technologies. In his free time, Aaron enjoys photography, design, Chicago sports and lizards.