Sześć trendów, które będą definiować cyberbezpieczeństwo do roku 2030


Odgadywanie przyszłości jest zawsze trudnym zadaniem. Sześć trendów na następne pięć lat wydaje się bardziej widocznych niż inne i ciekawie będzie ponownie przeczytać ten artykuł w 2029 r., aby ocenić jego trafność. Tymczasem sześć trendów uznawanych za najważniejsze priorytety, w dowolnej kolejności, to:

Przygotowanie postkwantowej migracji kryptograficznej, w tym podniesienie świadomości najwyższej kadry kierowniczej w celu zapewnienia wystarczających zasobów.

Będzie potrzeba identyfikacji gdzie w organizacji stosowana jest kryptografiaktóre można znaleźć w kilku miejscach, w tym w bibliotekach, Internecie rzeczy (IoT), protokołach komunikacyjnych, systemach przechowywania i bazach danych. Nadanie priorytetu systemom podczas przejścia będzie sprawą najwyższej wagi i należy zadbać o jednoznaczną identyfikację systemów krytycznych.

Wybór sposobu zarządzania przejściem będzie również istotny, ponieważ może to utrudnić organizację. Mówiąc dokładniej, protokoły hybrydowe, łączące kryptografię klasyczną i postkwantową, mogą być interesującą opcją do rozważenia, ponieważ umożliwiają Twoim klientom migrację we własnym tempie.

Ponadto testowanie będzie obowiązkowe, natomiast wdrożenie realistycznego środowiska testowego może być złożone. Wreszcie, ustalenie właściwego terminu migracji będzie trudne, nawet jeśli rządy przedstawią wytyczne.

Zakończenie nadzoru nad technologiami operacyjnymi (OT), poprawa ich odporności cybernetycznej i włączenie ich do istniejących operacji związanych z bezpieczeństwem cybernetycznym.

Reklama

Ta konwergencja rozpoczęła się ponad 10 lat temu i nadal trwa. Bezpieczeństwo cybernetyczne OT musi uwzględniać kwestie bezpieczeństwa ludzi i intensywną współpracę z inżynierami.

Podejście polegające na monitorowaniu powinno opierać się na sztucznej inteligencji (AI) w celu identyfikowania nieprawidłowych zachowań, począwszy od słabych sygnałów, w celu wspierania zaawansowanego polowania na trwałe zagrożenia. Ponieważ niektóre systemy są przestarzałe, może brakować im funkcji niezbędnych do bezpośredniego gromadzenia potrzebnych informacji. Enkapsulacja za pomocą pośredniego systemu bezpieczeństwa może być realnym rozwiązaniem.

Warstwowa strategia obrony i przejście w stronę architektury zerowego zaufania mogą pomóc zminimalizować powierzchnię ataku.

Poprawa podstaw cyberbezpieczeństwa, w tym zarządzanie tożsamością i mikrosegmentacja sieci, a także wspieranie architektury zerowego zaufania przy jednoczesnym umożliwieniu automatycznego reagowania na zagrożenia.

Prowadzi to do wdrożenia solidnego zarządzania tożsamością i dostępem, które wymusza zasady najmniejszych uprawnień i uwierzytelnianie wieloskładnikowe.

Dzięki integracji automatyzacji opartej na zasadach zarządzanie dostępem staje się bardziej dynamiczne, przejrzyste i wykonalne. Należy stosować ciągłe monitorowanie i analizy w czasie rzeczywistym w celu wykrywania anomalii i nieautoryzowanych działań, w tym zachowań użytkowników, stanu urządzenia i geolokalizacji.

Nauczenie się, jak zapewnić bezpieczeństwo cybernetyczne dla rurociągów sztucznej inteligencji (AIOps) podczas tworzenia uzasadnienia biznesowego dla bezpieczeństwa cybernetycznego opartego na sztucznej inteligencji, takiego jak wykrywanie ataków dnia zerowego.

To podwójne podejście uwzględnia gwałtownie rosnącą złożoność zagrożeń cybernetycznych i wszechobecność sztucznej inteligencji. W miarę jak sztuczna inteligencja w dalszym ciągu rewolucjonizuje krajobraz, regulacje międzynarodowe i krajowe są definiowane i staną się niezbędne do zapewnienia ich zgodności, odporności i wiarygodności.

Zajęcie się rosnącymi przepisami w celu utrzymania globalnej zgodności, zwłaszcza w zakresie prywatności, infrastruktury krytycznej i ciągłości biznesowej.

W miarę przyjmowania bardziej rygorystycznych przepisów, takich jak ogólne rozporządzenie o ochronie danych Unii Europejskiej (UE) (RODO) i ustawa o sztucznej inteligencjikalifornijska ustawa o ochronie prywatności konsumentów (CCPA) dotycząca prywatności, a także europejska dyrektywa o sieciach i systemach informatycznych 2 (NIS2) i wytyczne CISA w Stanach Zjednoczonych dotyczące branż krytycznych, a także bardziej szczegółowe wymagania unijnych Ustawa o cyfrowej odporności operacyjnej (DORA) dla branży finansowej organizacje muszą umieścić te wymagania w odpowiednim kontekście i zintegrować je ze swoim poziomem bezpieczeństwa.

Ścisła współpraca ze stronami trzecimi, w tym identyfikowanie ich zestawienia materiałów oprogramowania (SBOM) i informowanie o wszelkich lukach w zabezpieczeniach w całym łańcuchu dostaw. To pozostanie ważnym priorytetem dla przywódców bezpieczeństwa w miarę jak globalny krajobraz przedsiębiorstw staje się coraz bardziej wzajemnie powiązany.

Powinno to zapewnić lepsze zrozumienie zależności wobec stron trzecich, a gdy organizacja stanie się bardziej dojrzała, szerszych współzależności jej ekosystemu.

Podsumowując, chociaż przewidywanie najbliższej przyszłości pozostaje trudnym zadaniem, te sześć głównych priorytetów będzie odgrywać kluczową rolę w zwiększaniu odporności organizacji.

Kiedy patrzymy w przyszłość, wydaje się, że na horyzoncie widać odległe echo. Miejmy nadzieję, że to nie będzie Twoje kolejne zagrożenie!

Pierre-Martin Tardif jest członkiem ISACA Grupa Robocza ds. Pojawiających się Trendów. Wieloletni specjalista i pedagog z zakresu IT i cyberbezpieczeństwa, mieszka w Quebecu w Kanadzie.



Source link

Advertisment

Więcej

Advertisment

Podobne

Advertisment

Najnowsze

Recenzja Belkin SoundForm Isolate: słuchawki z redukcją szumów dla osób z ograniczonym budżetem

Na Targi CES 2025firma Belkin rozpoczęła wysyłkę swojego nowego urządzenia Izolat SoundForm słuchawki. To pierwsze bezprzewodowe słuchawki z aktywną redukcją szumów opracowane przez...

Oracle i Microsoft są podobno w rozmowach o przejęcie Tiktok

Oracle i grupa inwestorów, w tym Microsoft, rozmawiają o globalnych operacjach Tiktok, Raporty NPR. Umowa, którą podobno negocjuje Biały Dom, widzi, że BYEDANCE...

Gurman: W przyszłym tygodniu w sklepach Apple Store odbędą się „aktualizacje marketingowe”.

Jak wynika z tweeta z Mark Gurman z Bloombergaw przyszłym tygodniu Apple przeprowadzi w swoich sklepach detalicznych „aktualizacje dotyczące marketingu towarów/marketingu podłogowego”. Chociaż...
Advertisment