Sapsiwai - Fotolia
Renseignement sur les menaces et analytique à l’avant-garde de la sécurité
Selon Ovum, la Threat Intelligence et la mise à profit des capacités analytiques seront au cœur des efforts de renforcement de la sécurité informatique en 2016.
Le cabinet estime que les entreprises vont dépenser plus de 37 Md$ en 2016 pour améliorer leur posture de sécurité informatique. Et ces investissements devraient notamment se concentrer que le recours au renseignement sur les menaces et sur la mise à profit des capacités analytiques pour « cartographier le paysage de la menace et identifier et se protéger des menaces nouvelles et récurrentes ».
Au passage, Ovum s’attend au développement de l’adoption des technologies émergentes conçues pour identifier et gérer les comportements à risques de leurs utilisateurs, notamment vis-à-vis des services Cloud. Si le cabinet ne détaille pas là sa prévision, on peut entrevoir un recours croissant aux technologies d’analyse comportementale (UBA), mais également de gestion et de contrôle des accès et des identités, voire même aux services de broker d’accès Cloud permettant d’améliorer la traçabilité des activités SaaS.
Semblant abonder dans cette direction, Ovum estime qu’il faudra surveiller, en 2016, les efforts d’amélioration des contrôles de sécurité touchant aux systèmes métiers de nouvelle génération, et d’avancée des systèmes de gestion des identités afin de prendre en compte « l’ensemble du cycle de vie numérique ».
Mais pour le cabinet, l’une des clés de l’année à venir, pour les DSI, sera à chercher du côté des fournisseurs d’outils et de services permettant d’identifier les menaces plus tôt, notamment en offrant des renseignements sur les menaces de qualité.
Ainsi, pour l’analyste principal Andrew Kellett, il est probable que les entreprises s’orientent de préférence « vers les fournisseurs capables d’identifier les brèches de sécurité très tôt après leur survenue et de gérer efficacement la remédiation ultérieure ».
Mais l’on entrevoit aussi un recours accru aux technologies permettant d’améliorer le contrôle des terminaux et des activités des utilisateurs finaux sur ceux-ci. Pour Andrew Kellett, le besoin est ainsi croissant pour « des contrôles de sécurité qui définissent ce que les utilisateurs sont autorisés à faire : quels services en local et en Cloud ils peuvent ou pas utiliser, à quelles ressources de données ils peuvent accéder, et où les données peuvent être stockées ».
Pour approfondir sur Gestion de la sécurité (SIEM, SOAR, SOC)
-
Change Healthcare victime d'une intrusion via un portail Citrix sans MFA
-
Schneider Electric veut quantifier avec BitSight les risques liés à l’OT
-
Le renseignement sur les menaces promet beaucoup, mais des limitations demeurent
-
Claroty étend sa plateforme pour couvrir la sécurité des objets connectés