Maison > Périphériques technologiques > IA > le corps du texte

Huit prédictions en matière de cybersécurité qui façonnent l'avenir de la cyberdéfense

PHPz
Libérer: 2024-03-28 11:20:50
avant
1119 Les gens l'ont consulté

Huit prédictions en matière de cybersécurité qui façonnent lavenir de la cyberdéfense

Les deux tiers des entreprises du Global 100 devraient proposer une assurance à leurs administrateurs et dirigeants aux responsables de la cybersécurité en raison de leur exposition personnelle aux risques juridiques. De plus, la lutte contre la désinformation devrait coûter aux entreprises plus de 500 milliards de dollars.

Nous commençons à regarder au-delà de ce qui est possible avec GenAI et il existe une solide opportunité de contribuer à résoudre certains des problèmes qui affectent depuis longtemps la cybersécurité, en particulier les pénuries de compétences et les comportements dangereux des utilisateurs. Les prédictions les plus en vogue de cette année ne concernent clairement pas la technologie, car l’élément humain continue de retenir davantage l’attention. Tout RSSI cherchant à élaborer un programme de cybersécurité efficace et durable devrait en faire une priorité.

Hypothèses de base pour la planification stratégique des responsables de la cybersécurité

Gartner recommande aux responsables de la cybersécurité d'établir les hypothèses de planification stratégique suivantes dans leur stratégie de sécurité pour les deux prochaines années.

D’ici 2028, l’adoption de GenAI comblera le déficit de compétences, puisque 50 % des postes de débutant en cybersécurité ne nécessiteront plus de formation spécialisée.

Les augmentations grâce à GenAI changeront la façon dont les entreprises recrutent et forment le personnel en cybersécurité, qui recherche les bonnes compétences, ainsi que la bonne formation. Des améliorations de la conversation sont déjà disponibles sur les plateformes grand public, mais elles continueront d'évoluer. Gartner recommande aux équipes de cybersécurité de se concentrer sur les cas d'utilisation internes qui soutiennent les efforts des utilisateurs, en se coordonnant avec les partenaires RH pour garantir que les talents adjacents remplissent des rôles plus critiques en matière de cybersécurité.

D'ici 2026, l'entreprise connaîtra une réduction de 40 % des incidents de cybersécurité provoqués par les employés en combinant GenAI avec le Security Behaviour and Platform Culture Plan (SBCP), une architecture intégrée basée sur une plateforme.

À l'avenir, les entreprises accorderont de plus en plus d'attention à la participation personnalisée en tant qu'élément important d'un SBCP efficace. Les outils GenAI ont le potentiel de générer du contenu et du matériel de formation hyper-personnalisés qui prennent en compte les attributs uniques des employés. Selon Gartner, cela augmentera la probabilité que les employés adoptent des mesures plus sécurisées dans leur travail quotidien, réduisant ainsi les incidents de cybersécurité.

Les entreprises qui n'exploitent pas encore les capacités de GenAI devraient évaluer leurs partenaires externes actuels de sensibilisation à la sécurité pour comprendre comment exploiter GenAI dans le cadre de leur feuille de route de solution.

D'ici 2026, 75 % des entreprises excluront les systèmes non gérés, existants et cyber-physiques de leur stratégie zéro confiance.

Dans le cadre d'une stratégie de confiance zéro, les utilisateurs et les points de terminaison bénéficient uniquement de l'accès dont ils ont besoin pour effectuer leur travail et sont surveillés en permanence contre l'évolution des menaces. Dans les environnements de production ou critiques, ces concepts ne s'appliquent pas aux appareils non gérés, aux applications héritées et aux systèmes cyber-physiques (CP) conçus pour effectuer des tâches spécifiques dans des environnements uniques axés sur la sécurité et la fiabilité.

D'ici 2027, les deux tiers des entreprises du Global 100 proposeront une assurance administrateurs et dirigeants (D&O) aux responsables de la cybersécurité en raison de leur exposition personnelle aux risques juridiques.

De nouvelles lois et réglementations – telles que la Cybersecurity Disclosure and Reporting Rule de la SEC – tiennent les dirigeants de la cybersécurité personnellement responsables. Les rôles et responsabilités des RSSI doivent être mis à jour pour permettre des rapports et des divulgations pertinents. Gartner recommande aux entreprises d'explorer les avantages de la souscription d'une assurance D&O ainsi que d'autres rôles de souscription d'assurance et d'indemnisation pour atténuer la responsabilité personnelle, le risque professionnel et les frais juridiques.

D’ici 2028, les entreprises dépenseront plus de 500 milliards de dollars pour lutter contre les informations malveillantes, rongeant ainsi 50 % des budgets marketing et cybersécurité.

La combinaison de l'intelligence artificielle, de l'analyse, des sciences du comportement, des médias sociaux, de l'IoT et d'autres technologies permet aux acteurs malveillants de créer et de diffuser des informations malveillantes (ou désinformations) efficaces et personnalisées en masse. Gartner recommande aux DSI de définir les responsabilités en matière de gestion, de conception et d'exécution des programmes anti-malware à l'échelle de l'entreprise et d'investir dans des outils et des techniques utilisant l'ingénierie du chaos pour tester la résilience afin de résoudre ce problème.

D'ici 2026, 40 % des responsables de la gestion des identités et des accès (IAM) auront la responsabilité principale de détecter et de répondre aux violations liées à l'IAM.

Les dirigeants d'IAM ont souvent du mal à articuler sécurité et valeur commerciale pour générer des investissements précis et ne s'engagent pas dans des discussions sur les ressources de sécurité et le budget. À mesure que les dirigeants d’IAM gagnent en importance, ils évolueront dans des directions différentes, chacune avec une responsabilité, une visibilité et une influence accrues. Gartner recommande aux DSI de briser les silos informatiques et de sécurité traditionnels en alignant les plans IAM sur les plans de sécurité afin que les parties prenantes comprennent le rôle que joue l'IAM.

D'ici 2027, 70 % des entreprises intégreront des règles de prévention des pertes de données et de gestion des risques internes à leur environnement IAM pour identifier plus efficacement les comportements suspects.

L'intérêt croissant pour les contrôles intégrés pousse les fournisseurs à développer des capacités de chevauchement entre les contrôles centrés sur le comportement des utilisateurs et la prévention des pertes de données, offrant ainsi aux équipes de sécurité un ensemble plus complet de fonctionnalités pour la sécurité des données et l'atténuation des risques internes. La double utilisation crée une stratégie unique. Gartner recommande aux entreprises d'identifier les risques liés aux données et les risques liés à l'identité comme principales directives en matière de sécurité stratégique des données.

D'ici 2027, 30 % des fonctionnalités de cybersécurité seront repensées pour la sécurité des applications, directement utilisables par des non-experts en cybersécurité et détenues par les propriétaires d'applications.

Le volume, la variété et les environnements des applications créées par le personnel technique de l'entreprise et les équipes de livraison distribuées signifient que le potentiel d'exposition est bien au-delà de ce qu'une équipe dédiée à la sécurité des applications peut gérer.

Pour combler cette lacune, les fonctions de cybersécurité doivent développer un niveau minimum d'expertise efficace au sein de ces équipes, en tirant parti d'une combinaison de technologie et de formation pour générer uniquement les capacités nécessaires pour prendre de manière autonome des décisions éclairées en matière de cyber-risques.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:51cto.com
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal