تحلیلگران گارتنر 8 پیش بینی امنیت سایبری برای سال 2023 را فاش کردند


جلسات درخواستی از اجلاس Low-Code/No-Code را بررسی کنید تا بیاموزید چگونه با ارتقاء مهارت و مقیاس‌بندی توسعه‌دهندگان شهروند، نوآوری موفقیت‌آمیز و دستیابی به کارایی داشته باشید. الان ببین.


خطرات سایبری هرگز متوقف نمی شوند. با ادامه جنگ روسیه و اوکراین و عدم اطمینان اقتصادی در افق، سازمان ها باید برای افزایش تهدیدات سایبری آماده باشند.

اخیراً برخی از تحلیلگران برتر گارتنر با VentureBeat ارتباط برقرار کرده اند تا پیش بینی های برتر امنیت سایبری خود را در سال 2023 به اشتراک بگذارند.

پیش‌بینی‌ها شامل ادامه زنجیره تامین و ریسک ژئوپلیتیکی، ظهور DevSecOps به عنوان یک روش حیاتی برای تیم‌های امنیتی و توسعه‌دهندگان، و باج‌افزاری که توسط انسان کار می‌کند همچنان یک تهدید برجسته بود.

در زیر متن ویرایش شده از پاسخ های آنها آمده است:

رویداد

اجلاس امنیت هوشمند

نقش حیاتی AI و ML در امنیت سایبری و مطالعات موردی خاص صنعت را در 8 دسامبر بیاموزید. امروز برای پاس رایگان خود ثبت نام کنید.

اکنون ثبت نام کنید

1. زنجیره تامین و ریسک ژئوپلیتیکی بر امنیت سایبری مسلط خواهد شد

مجموعه گسترده ای از خطرات ژئوپلیتیکی همچنان بر سازمان ها در سراسر جهان و در سال 2023 تأثیر می گذارد. بسیاری از آنها به عنوان قرار گرفتن در معرض زنجیره تامین ظاهر می شوند. همه‌گیری، قطب‌بندی اجتماعی و سیاسی، اخلاق دیجیتال و چالش‌های حریم خصوصی، و تغییرات آب و هوا بر شرکا و اشخاص ثالث قابل اعتماد تأثیر می‌گذارد.

این امر شرکت ها و زنجیره تامین آنها را در معرض خطر حملات بدافزار، حملات به زیرساخت های ابری، حملات به یکپارچگی و در دسترس بودن سیستم، مانند انکار سرویس توزیع شده (DDoS) و سرقت یا از دست دادن داده ها قرار می دهد.

«سازمان‌ها باید کنترل‌های امنیتی مؤثری را برای مدیریت انواع ریسک‌های زنجیره تأمین که با آن مواجه هستند ایجاد کنند. در سال 2023، خطرات امنیت سایبری زنجیره تامین باید به عنوان یک چالش اجتماعی و فنی مورد توجه قرار گیرد.

“اینها فقط خطرات امنیتی فناوری اطلاعات نیستند، بلکه از چالش هایی مانند تامین سخت افزار و نرم افزار، تداوم کسب و کار و مشکلات حمل و نقل ناشی می شوند.”

معاون تحلیلگر گارتنر، ریچارد بارتلی


2. الگوهای معماری نوظهور امنیت را ساده می کند

تیم‌های امنیتی باید بتوانند به‌طور پویا شکاف‌های ناشی از استراتژی‌های فناوری اطلاعات جدید – مانند انتقال به فضای ابری یا افزایش استفاده از فناوری‌های کانتینری – یا تهدیدهای نوظهور را شناسایی کنند تا بتوان خطرات را اولویت‌بندی کرد و به آنها رسیدگی کرد.

«فروشندگان بزرگ امنیتی در حال ایجاد پلتفرم‌های امنیت سایبری یکپارچه هستند که با قابلیت‌های دریاچه‌محور داده‌های زیربنایی آن‌ها به‌عنوان معماری‌های شبکه امنیت سایبری (CSMA) تعریف می‌شوند. هدف این راه حل ها پیاده سازی یک کنسول واحد است. ارائه یادگیری ماشینی یکپارچه (ML)، ارکستراسیون و اتوماسیون؛ و از ادغام شخص ثالث پشتیبانی می کند.

این پلتفرم ها در طول زمان ساخته می شوند، [and] با توجه به نیازهای مشتری، با انواع جدیدی از قابلیت ها و یکپارچگی گسترش یابد. CSMA به سازمان ها کمک می کند تا پیچیدگی مدیریت محصولات چند نقطه ای را ساده کنند.

معاون تحلیلگر گارتنر، پاتریک هوسی


3. اعتماد صفر نقش کلیدی در مدیریت ریسک خواهد داشت

گارتنر از معماری اعتماد صفر (ZTA) به‌عنوان یک معماری دفاع می‌کند که اعتماد ضمنی را جایگزین ریسک و سطوح اعتماد ارزیابی‌شده مستمر بر اساس هویت و زمینه‌ای می‌کند که با بهینه‌سازی ریسک وضعیت امنیتی سازگار است. این بدان معنی است که اعتماد باید صریح باشد، با هر درخواستی برای دسترسی به یک منبع ZTA که نیاز به محاسبه ریسک دارد.

«محاسبه ریسک سیگنال‌های مختلفی مانند مکان دستگاه، باورپذیری اظهارات کاربر، بهداشت دستگاه، هوش تهدید، زمان روز، روز هفته و حساسیت داده‌های برنامه مورد درخواست را در نظر می‌گیرد.

«دسترسی تنها زمانی اعطا می‌شود که ریسک محاسبه‌شده کمتر از ارزش گسترش دسترسی باشد. در سال 2023، شرکت‌ها به طور فزاینده‌ای از ZTA برای ارتقا و بهینه‌سازی موقعیت امنیتی کلی سازمان استفاده خواهند کرد.

معاون تحلیلگر گارتنر، توماس لینتموت


4. DevSecOps برای کسب و کار حیاتی خواهد شد

رشد مداوم و تنوع API و استقرار برنامه‌ها، سطح حمله گسترده‌ای را برای عوامل مخرب ایجاد می‌کند.

بنابراین، سازمان‌ها باید توسعه و استقرار ایمن APIها و برنامه‌های کاربردی را به عنوان یک تجارت حیاتی در نظر بگیرند. برای انجام این کار به طور مؤثر بدون تأثیر بر سرعت، امنیت باید در فرآیندهای تحویل برنامه با استفاده از تکنیک‌های DevSecOps خودکار شود.

DevSecOps مرزهای بین زیرساخت و برنامه‌ها را محو می‌کند. تیم های امنیتی متوجه خواهند شد که ملاحظات مربوط به امنیت زیرساخت همراه با ملاحظات مربوط به امنیت برنامه ها و داده ها است. یک مثال واضح خط لوله توسعه است که بخش مهمی از زنجیره تامین نرم افزار است.

مهاجمان از نقاط ضعف این مؤلفه حیاتی برای دسترسی به کد منبع، داده های حساس و مؤلفه های برنامه سوء استفاده می کنند. در سال 2023، تیم‌های امنیتی به طور فزاینده‌ای امنیت را همسو می‌کنند و شیوه‌ها را برای رویکرد DevSecOps جامع توسعه می‌دهند. امنیت باید به بخشی جدایی ناپذیر از فرآیندهای توسعه و اتوماسیون تبدیل شود.

ویلیام دوپر، تحلیلگر مدیر ارشد در گارتنر


5. عملیات امنیتی (secops) با اتوماسیون، قابلیت های پیشگیرانه و کارآگاهی را افزایش می دهد

اتوماسیون برای عملیات امنیتی در دوره رنسانس است. ما شاهد حرکتی از پلت‌فرم‌های اتوماسیون امنیتی عمومی به سمت اتوماسیون مبتنی بر هدف هستیم که توسط متخصصان دامنه در زمینه‌هایی مانند مدیریت خط لوله هشدار (SIEM)، هوش تهدید (TI)، بلیط و گردش کار (ITSM) و سیستم‌های تشخیص تهدید (XDR) هدایت می‌شود. /TDIR).

مهم است که توجه داشته باشید که اتوماسیون هیچ هدفی ندارد مگر اینکه «چیز دیگری» را بهتر، سریع‌تر، ارزان‌تر یا به‌طور قابل اندازه‌گیری بهبود بخشد.

حتی توانمندترین پلتفرم‌های اتوماسیون از نظر فنی نمی‌توانند بدون دانش دقیق از دامنه (منطقه مشکل) و تخصص موضوع برای توسعه کتاب‌هایی که نسبت به رویکرد غیرخودکار دستاوردهایی ایجاد می‌کنند، به این اهداف دست یابند.

در سال 2023، متخصصان عملیات امنیتی باید از طریق اتوماسیون به دنبال دستاوردهای برنامه خود باشند، اما انتخابی باشند. آزادی بی طرفانه یک فروشنده مستقل SOAR را با دانش ویژه هدف ارائه شده توسط یک متخصص دامنه، به عنوان بخشی از پلت فرم اصلی آنها، به دقت بسنجید.

اریک آلم، تحلیلگر مدیر ارشد در گارتنر


6. امنیت سایبری مبتنی بر داده، کلید جهانی «داده در همه جا» خواهد بود

«داده‌ها، هم در داخل و هم در خارج از سازمان‌هایی که جمع‌آوری می‌کنند و مسئولیت اولیه حفاظت از آن را بر عهده می‌گیرند، در حال تکثیر هستند. ردیابی همه این داده ها برای بسیاری از سازمان ها اولویت اصلی نبوده است، بنابراین دید بسیار کمی در آن وجود دارد.

«داده‌های ذخیره‌شده‌ای که کسب‌وکار در آن‌ها دیده نمی‌شود، داده‌های تاریک در نظر گرفته می‌شوند، و تخمین‌ها نشان می‌دهند که بین ۵۵ درصد تا بیش از ۸۰ درصد داده‌هایی که یک کسب‌وکار ذخیره می‌کند تاریک است. در کمین این داده های تاریک، خطرات ناشناخته داده وجود دارد.

«ایمن کردن داده‌ها و فعال کردن انطباق با حریم خصوصی در انبارهای داده و خطوط لوله داده‌های بزرگ/تحلیل پیشرفته نگرانی فزاینده‌ای دارد، به‌ویژه زمانی که مقررات ممکن است مستقیماً با نیازهای کسب‌وکار در تضاد باشد.

“امنیت داده محور برای حفاظت از داده ها در دنیای “همیشه روشن”، “داده در همه جا” امروزی ضروری است. در سال 2023، سازمان ها باید بر روی همپوشانی معماری امنیتی اصلی خود با یک دیدگاه داده محور تمرکز کنند.

آنتونی کارپینو، تحلیلگر مدیر در گارتنر


7. نقاط پایانی و بارهای کاری به محافظت قابل انطباق در برابر تهدیدهای نوظهور و تثبیت شده نیاز دارند

«نقاط پایانی یک هدف بزرگ برای دشمنان پیشرفته باقی می‌ماند. به جای سرقت اطلاعات حساس از نقاط پایانی، دشمنان اکنون از آنها به عنوان پایگاهی برای راه اندازی حملات تجاری جذاب تر، مانند باج افزار و به خطر انداختن ایمیل های تجاری استفاده می کنند.

علاوه بر این، استفاده از دستگاه‌های متعلق به کارمندان خارج از شبکه‌های شرکتی تسریع شده است، و سازمان‌ها همچنین باید با تعداد فزاینده‌ای از دستگاه‌ها مانند اینترنت اشیا و دستیارهای شخصی مجازی که نیاز به دسترسی به شبکه‌ها، برنامه‌ها یا داده‌های شرکتی دارند، سروکار داشته باشند.

از آنجایی که سطح حمله در سال 2023 گسترش می‌یابد، متخصصان امنیتی باید معماری‌های محافظت از بدافزار را در سراسر شبکه‌ها، نقاط پایانی مشتری و نقاط پایانی سرور بررسی کنند.

راه‌حل‌هایی مانند تشخیص و پاسخ نقطه پایانی (EDR) و تشخیص تهدید مدیریت‌شده (MTD) نه تنها می‌توانند قابلیت‌های پیشگیری، بلکه قابلیت‌های تشخیص و پاسخ را نیز فراهم کنند که به کاهش زمان بازیابی پس از یک حمله موفقیت‌آمیز کمک می‌کند.

اریک گرنیر، تحلیلگر مدیر در گارتنر


8. باج افزارهای انسانی به تهدید بزرگتری تبدیل خواهند شد

با ادامه ظهور حملات پیشرفته، باج افزارهای انسانی به یک تهدید اجتناب ناپذیر تبدیل می شوند. از آنجایی که این گروه‌های باج‌افزار از تکنیک‌های پیچیده‌تر استفاده می‌کنند، تیم‌های امنیتی باید استراتژی‌های حفاظتی خود را بر این اساس تطبیق دهند.

«مرحله‌های پیش‌حمله و دور حمله یک حمله باج‌افزار عمدتاً در جایی است که پیشگیری اتفاق می‌افتد.

هنگامی که مهاجم با موفقیت نفوذ کرد، کنترل‌های تشخیص برای شناسایی رفتارهای غیرعادی مهاجم ضروری می‌شوند.

برای ارائه دفاعی مؤثر در برابر باج‌افزارهای پیچیده، سازمان‌ها باید ترکیبی از کنترل‌های شناسایی و پیشگیری متعدد و فرآیند پشتیبان‌گیری/بازیابی قوی، همراه با برنامه‌ای از تکنیک‌ها و فرآیندهای امنیتی پایه داشته باشند.

“هیچ تکنیک یا کنترل واحدی “گلوله نقره ای” نیست، اما اجرای تعادل صحیح تکنیک های متعدد، یک اکوسیستم امنیتی نقطه پایانی قوی را تضمین می کند. تشخیص و پاسخ گسترده (XDR) یک پیشنهاد نوظهور از پلت فرم حفاظت نقطه پایانی (EPP) و فروشندگان EDR است.

تحلیلگر ارشد در گارتنر، جان آماتو

ماموریت VentureBeat این است که یک میدان شهر دیجیتال برای تصمیم گیرندگان فنی باشد تا دانشی در مورد فناوری سازمانی متحول کننده کسب کنند و معامله کنند. جلسات توجیهی ما را کشف کنید.