Uncategorized

Reflète les prévisions de Gartner en matière de cybersécurité.

À la fin du mois dernier, Gartner a lancé Les huit meilleures prévisions de cybersécurité pour 2022-23Encouragez les responsables de la cybersécurité à utiliser ces 8 prédictions pour les guider dans l’élaboration de leurs stratégies de sécurité.

l’un des remarquables Parmi les huit prédictions :

« D’ici 2025, les menaces auront un environnement technologique dans lequel utiliser des armes qui ont réussi à tuer des humains. Les attaques OT – matériel et logiciel qui surveillent ou contrôlent les appareils, les actifs et les processus – deviennent de plus en plus courantes et perturbatrices. dans l’environnement d’exploitation Les responsables de la sécurité et de la gestion des risques devraient donner la priorité aux dangers réels pour les humains et l’environnement plutôt qu’au vol d’identité.

Cela soulève-t-il des questions ? Devrions-nous être moins préoccupés par la sécurité des données et plus préoccupés par notre sécurité personnelle ?

L’impact sur les États-nations s’ils sont attaqués par le biais de leurs infrastructures critiques pourrait être catastrophique. Il suffit de revenir en 2021 sur l’attaque du rançongiciel Colonial Pipeline, même si sa cible visée est l’infrastructure de facturation. Mais les gestes a également été suspendu pour contrôler l’attaque. Et la panique s’est propagée au public, provoquant des pénuries de pétrole généralisées. Le président américain Joe Biden a déclaré l’état d’urgence deux jours après l’attaque. L’attaquant responsable de DarkSide a publié une déclaration « Notre objectif est de gagner de l’argent. pas créer de problèmes pour la société.”

Mais que se passe-t-il la prochaine fois que l’objectif est de créer un problème ? victimes

De quoi une organisation a-t-elle besoin pour protéger non seulement l’entreprise et ses données ? mais aussi la sécurité des personnes ?

Dans le discours d’ouverture du Gartner Security & Risk Management Summit à Sydney Australie Richard Addiscott, directeur principal Les analystes ont déclaré « Nous ne pouvons pas devenir une habitude. et essayer de tout traiter comme par le passé La plupart des responsables de la sécurité et des risques reconnaissent désormais que les perturbations majeures ne se produisent que. une crise loin Nous ne pouvons pas le contrôler. Mais nous pouvons développer nos idées, nos philosophies, nos programmes. et notre architecture.

Nous avons créé quelque chose de spécial. 21St problème du siècle pour nous-mêmes Il s’agit d’une vaste zone d’attaque pour les cybercriminels, car les organisations sont étroitement regroupées. Et cela fait partie d’un écosystème technologique complexe. Les informations numériques sont partagées et communiquées aux partenaires commerciaux, aux clients, aux chaînes d’approvisionnement et aux employés locaux et distants. Nous savons que les défenses basées sur la détection ne peuvent pas toujours vaincre les cybercriminels d’aujourd’hui.

Comme l’explique Gartner, “nous ne pouvons pas le contrôler. Mais nous pouvons développer notre réflexion. » Est-il temps de faire passer nos cyberdéfenses de la détection à la cybersécurité basée sur la défense ?

Forcepoint Zero Trust ZTNA - Transformez la cybersécurité de la détection à la protection.

Au plaisir de protéger la sécurité de nos industries critiques. Une protection vraiment efficace nécessite des technologies de protection telles que le changement et la détection. La nouvelle approche de Forcepoint en matière de cybersécurité change la donne. C’est une véritable approche Zero Trust pour échanger des données sans malware. Il a le potentiel de fournir une immunité complète contre les logiciels malveillants actuels et futurs. La transformation est la prochaine évolution de la défense logique. C’est le meilleur moyen de s’assurer que les fichiers sont exempts de menaces. Il vole la capacité de se cacher de la détection et cause une destruction inattendue aux attaquants.

Pour l’organisation responsable de l’infrastructure critique dont nous dépendons tous. Le domaine IT/OT a longtemps été une vulnérabilité potentielle.Chez Forcepoint, nous pensons que les risques sont mieux atténués en utilisant une combinaison de solutions matérielles et logicielles, y compris High Speed ​​​​Verifier ou Data Diode et Zero Trust CDR.

démarrez votre . Cyber ​​​​Stratégie Zéro Confiance Aujourd’hui avec Forcepoint

Contenu connexe :

Source link

Leave a Reply

Your email address will not be published.