5 tendencias de ciberseguridad a seguir

Es un buen momento para reflexionar sobre los cambios que estamos viendo en el espacio de la ciberseguridad. Entre ahora y RSA 2020, aquí hay cinco tendencias que espero que lleguen a la cima.

Tendencias en la ciberseguridad

1. La seguridad de las aplicaciones del nuevo mundo despega.

Hay una forma tradicional de pensar acerca de la seguridad de la aplicación. En el pasado, una aplicación puede estar ejecutando un centro de datos, con firewalls que miran el tráfico al este y al oeste, así como al norte y al sur. La protección de la aplicación puede incluir la seguridad y el cifrado de la base de datos. Sin embargo, con las aplicaciones que se mueven a la nube, las formas en que usted asegura su carga de trabajo deben cambiar, y estamos empezando a ver cómo se adopta esta nueva ola de tecnología de seguridad de aplicaciones.

Con un cambio fundamental en la forma en que se crean las aplicaciones e implementado, debe haber un cambio correspondiente en la forma en que esas aplicaciones están protegidas. Hace poco más de un año, los CISO no reconocían la necesidad de un cambio en la estrategia de seguridad de la carga de trabajo, pero en la reciente cumbre anual de CISO, la conversación se había convertido en un reconocimiento de que la seguridad de las aplicaciones debe evolucionar.

Entornos en la nube, como Amazon Los servicios web (AWS) y Google Cloud Platform (GCP) son tan diferentes de los entornos antiguos que se necesita una nueva clase de servicios para una mayor capacidad de trabajo segura. Dos ejemplos de estos nuevos servicios son los firewalls de aplicaciones web que pueden proporcionar seguridad especializada para estos nuevos entornos y la seguridad de contenedores que se puede integrar para asegurar la tubería y la aplicación del contenedor.

En 2019, espere ver un gran paso adelante en la aplicación de la nube. tecnología de seguridad. Los productos como Tetration ofrecen una alternativa a los medios tradicionales de protección de la carga de trabajo de las aplicaciones, pero representan un primer paso en lo que será un nuevo panorama tecnológico cada vez más importante. No estamos seguros de cuál de las tecnologías emergentes como NG-WAF, RASP, la postura en la nube y la seguridad de los contenedores (¡solo para nombrar algunas!) Será lo más valioso, solo que algunas de ellas comenzarán a ganar fuerza material en el futuro. año.

2. La seguridad de identidad se convierte en una necesidad de la estrategia de seguridad cibernética.

La adquisición completa de Duo Security en octubre de 2018 marcó un cambio importante hacia la adopción de seguridad de identidad en toda nuestra cartera de productos de seguridad. Las contraseñas robadas o débiles son una razón abrumadora (81 por ciento) de las infracciones relacionadas con la piratería, según un informe de investigación de violación de datos de Verizon 2017. Por lo tanto, está claro que las credenciales comprometidas deben evitarse a toda costa, y la autenticación multifactor (MFA) y la gestión de acceso a la identidad (IAM) son medios de protección cada vez más eficaces contra esta vulnerabilidad. Una reciente encuesta a ciegas descubrió que el área de mayor inversión para los CISO en los próximos 12 a 18 meses es la seguridad de la identidad y la administración de acceso. La encuesta también concluyó que los individuos en la comunidad de seguridad cibernética notan que un MFA e IM efectivos podrían haber disuadido algunas violaciones de datos de sus pares.

Esperan ver crecer la adopción de esta tecnología en 2019, a medida que MFA y IAM continúan avanzando. Un simple nombre de usuario y contraseña ya no son suficientes para garantizar la autenticidad de la identidad de un usuario. La tecnología de Duo ofrece políticas de acceso de usuarios contextuales y la capacidad de verificar la confiabilidad de un dispositivo a través de inspecciones de seguridad de la seguridad. Estas capas adicionales de seguridad pueden restringir el acceso de usuarios remotos para reducir el riesgo de que personas incorrectas accedan a datos críticos.

3. SD-WAN transforma la forma en que se implementa la seguridad del perímetro.

Al igual que la protección de la carga de trabajo en la nube, la seguridad del perímetro está cambiando porque el perímetro se ha movido. A medida que el tráfico se está moviendo cada vez más hacia la nube, las redes empresariales están cambiando la forma en que el tráfico llega allí, y el principal factor de ese cambio es la transición a redes de área amplia (SD-WAN) definidas por software.

SD-WAN permite a nuestros clientes utilizar Internet como su red virtual a través del acceso directo a Internet (DIA), y ofrece una mejor experiencia de usuario y una mayor eficiencia de costos. Sin embargo, este tráfico aún necesita ser protegido. Como resultado, la seguridad se moverá cada vez más al borde de la rama, es decir, al enrutador o al borde de la nube. Con el motor de seguridad  integrado en el dispositivo de la red, el tráfico de la red puede evitar ser redirigido a los servicios de seguridad que se cuelgan de un núcleo centralizado.

El informe VNI pronostica que la SD-WAN se multiplicará por cinco y representará el 29 por ciento del tráfico de la WAN 2022. Este crecimiento acelerado y DIA significa que la seguridad tiene que mantenerse al día.  Se está enfrentando este desafío al integrar la seguridad no solo en el enrutador sino también en la nube con la integración de Umbrella en SD-WAN.

A medida que la adopción de SD-WAN crece en 2019, espere ver una mayor importancia en el despliegue del perímetro seguridad.

4. Las nuevas capacidades que llegan al Centro de Operaciones de Seguridad (SOC) continúan madurando.

La segunda área de inversión clasificada en la encuesta CISO  fue la información de seguridad y la gestión de eventos (SIEM); orquestación y automatización; e integración. El SOC siempre ha luchado con qué hacer con los inmensos datos a su disposición. Espere ver que más compañías se adentren en formas de ayudar a un SOC con exceso de trabajo a ser más efectivo y eficiente con herramientas que ofrecen capacidades como orquestación, automatización y análisis de tráfico de red.

Recientemente se pronosticó que el 15 por ciento de las organizaciones con un equipo de seguridad más grande Cinco personas aprovecharán las herramientas Security Orchestration, Automation and Response (SOAR) para fines de 2020, un aumento exponencial del menos del 1% registrado en 2017.

Este movimiento hacia el aumento de las capacidades en la cadena de herramientas del SOC se alinea perfectamente con las iniciativas de  generales. Muchas de estas herramientas ayudan al SOC a aprovechar los datos para mejorar las operaciones e impulsar la innovación. Al final del día, las herramientas de seguridad deben poder resolver los problemas de los clientes más rápido o encontrar el punto de datos que es la aguja proverbial en el pajar.

5. La importancia de los datos subyacentes para el aprendizaje automático (ML) sale a la luz.

Hay una gran cantidad de publicidad en torno a ML, y en muchos aspectos la publicidad está justificada. La capacidad de aprovechar el poder de estas tecnologías para predecir y detener las violaciones de datos es increíble, pero esta tecnología no es nueva. Sin embargo, siempre está aprendiendo, creciendo y evolucionando. Esta evolución es donde los datos se vuelven primordiales. Sus herramientas de seguridad de ML solo avanzarán en la medida en que los datos tengan la capacidad de acceder y aprovechar.

A medida que las empresas confían cada vez más en ML, veremos quién tiene los datos para respaldar las reclamaciones. visto en el marketing de seguridad de hoy.