Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

L’essor du SOAR en réponse à des cyberattaques éclairs, une des tendances de cybersécurité en 2020 selon NTT Ltd.

novembre 2019 par NTT Ltd

Dans les Future Disrupted : 2020 Technology Trends de NTT Ltd., leader mondial des services technologiques, Matthew Gyde, CEO de la division sécurité de NTT Ltd., prévoit l’essor du SOAR (Security Orchestration, Automation & Response) alors que des cyberattaques éclairs vont nécessiter une approche de la sécurité faisant appel à l’intelligence artificielle.

Environ 75 % des menaces détectées dans les centres opérationnels de sécurité (SOC) de NTT Ltd. sont désormais gérées au moyen de techniques supervisées de Machine Learning et de veille. Les experts en sécurité de la société emploient des algorithmes afin de reconnaître les schémas, d’identifier les anomalies et d’orchestrer automatiquement les mesures de sécurité. L’incorporation de ce niveau d’intelligence dans les infrastructures et les applications va donc devenir une priorité pour les entreprises.

« Les cyberattaques se déroulent à la vitesse des machines et non plus des humains », commente Matthew Gyde, CEO de la division sécurité de NTT Ltd. « Pour suivre le rythme, les entreprises vont avoir besoin de l’aide de machines – et de data scientists. C’est pourquoi, nous pensons que le SOAR sera un thème brûlant pour la cybersécurité au cours de l’année à venir. Le SOAR permet aux entreprises de prévoir à quel moment une attaque va se produire, et ce rapidement. En fait, nous ne parlons même plus de sécurité proactive à nos clients, nous leurs parlons désormais de sécurité prédictive qui, selon nous, va devenir essentielle pour assurer une cyberdéfense active en 2020. »

NTT Ltd. révèle également que les applications deviennent le nouveau vecteur d’attaque. Les attaques spécifiques à des applications et applicatifs web représentant désormais un tiers (32 %) du trafic hostile, ce qui en fait la forme la plus courante d’activité malveillante, selon le rapport GTIR 2019 de NTT Ltd. sur le paysage mondial des menaces.

Matthew Gyde ajoute : « A présent que l’infrastructure est davantage basée dans le cloud et définie par logiciel, nous entrons dans un monde où l’application est le plus court chemin pour infecter ou pirater des données. A en juger par notre dernier rapport GTIR, le nombre d’attaques applicatives ne va cesser d’augmenter. Au minimum, les entreprises doivent évaluer régulièrement l’hygiène de sécurité de l’ensemble de leurs applications et y apporter les correctifs nécessaires, un exercice qu’elles ne peuvent plus se permettre de négliger. L’infrastructure va cependant demeurer une cible, c’est pourquoi les entreprises doivent également tester et gérer la sécurité depuis le datacenter jusqu’à la périphérie du réseau. »

Parmi les autres tendances en matière de cybersécurité :

1. La migration de la sécurité dans le cloud : tandis que les entreprises continuent d’acquérir des équipements sur site, pour des raisons de conformité principalement, un nombre croissant d’applications et de workloads sont créés et hébergés dans des environnements cloud. Or, si les entreprises utilisent des centres d’hébergement ou des hyperscalers multiples, il est plus difficile d’appliquer des mesures de sécurité standard, à base de logiciel, dans l’ensemble de l’infrastructure. La sécurisation au niveau de chaque application ou workload leur permettra de superviser et de mettre en œuvre les dispositifs appropriés.

2. Des schémas de trafic difficiles à appréhender chez les hyperscalers : une infrastructure fixe tend à présenter des schémas de trafic standard qui facilitent relativement l’identification d’anomalies. Cela n’est pas le cas des hyperscalers, qui effectuent en plus des centaines de milliers de mises à jour à grande vitesse sur leur plateforme chaque jour. Il est de ce fait très difficile pour les entreprises de surveiller les interactions entre les utilisateurs, les machines, les données et les applications afin d’identifier des schémas et des anomalies. Les informations, le contexte et l’intelligence doivent donc être appliqués pour une sécurité moderne et robuste.

3. Lacs et portefeuilles de données : les lacs de données vont ouvrir la voie à de nouveaux modèles d’analytique prédictive. De plus, des « portefeuilles de données » vont apparaitre mettant les données entre les mains de la personne à qui elles appartiennent, en les sécurisant totalement. Personne ne pourra y accéder sans disposer de certaines autorisations et, en cas de danger pour l’utilisateur, le portefeuille pourra être verrouillé.


Voir les articles précédents

    

Voir les articles suivants