Le monde a changé avec l’évolution de la technologie, et le rôle de la technologie a également changé.
Le rôle d’Internet a évolué.
Lorsqu'il a été introduit pour la première fois il y a deux décennies, les gens le voyaient comme un espace différent, le cyberespace, qui était déconnecté du monde réel, mais maintenant il connecte le monde réel.
C'est ce que Brad Smith, président et directeur juridique de Microsoft Corporation, a souligné dans son discours d'ouverture lors de la conférence RSA de San Francisco au Moscone Center. Regardez son discours complet ici .
La sécurité en elle-même, ainsi que les technologies qui l'entourent, deviennent aujourd'hui un sujet brûlant pour tous les environnements commerciaux, politiques et toutes les organisations. Le concept peut être vague car il couvre un vaste domaine, mais j’aimerais résumer certains sujets clés ainsi que quelques réflexions à ce sujet.
Il existe diverses théories de fond sur ces questions, comme l'ont convenu et reconnu de nombreux conférenciers, présentateurs et analystes du secteur.
Christopher D. Young, vice-président senior et directeur général d'Intel Security Group, a présenté l'une de leurs initiatives visant à améliorer l'éducation et les stages pour les étudiants dans les universités, en collaboration avec l'Indiana State House. Regardez la vidéo ici .
Certains analystes ont mentionné que cette pénurie de talents pourrait avoir des liens avec l’augmentation de l’intérêt pour les solutions d’automatisation, d’orchestration et de gestion au sein de l’industrie, ce qui conduit au deuxième sujet ci-dessous.
Selon l'enquête intitulée « État de la cybersécurité : Dans une étude « Implications for 2016 » réalisée par l'ISACA et la RSA Conference fin 2015, plus de 50 % des répondants ont précisé qu'il fallait 3 à 6 mois pour pourvoir un poste en cybersécurité/sécurité de l'information. Plus important encore, 59 pour cent ont souligné le manque de qualification de la moitié des candidats embauchés. Lisez le rapport détaillé ici.
Il s’agit de défis importants pour de nombreuses organisations, et les experts du secteur ont mentionné ce défi et l’intérêt croissant pour les solutions d’orchestration/d’automatisation. Même si les solutions de sécurité en place ont correctement signalé un problème ou un incident, il appartiendra au personnel de prendre les mesures appropriées. L’automatisation pourrait aider à standardiser ou à atténuer ce risque, surtout si la personne manque d’expérience. L’amélioration de l’éducation est l’une des solutions, mais les organisations ne peuvent peut-être pas attendre que les étudiants soient prêts à être embauchés par l’entreprise.
« La surveillance en temps réel est désormais le fondement de la sécurité », a déclaré Martin Fink, vice-président exécutif et directeur technique de Hewlett Packard Enterprise, dans son discours d'ouverture. Retrouvez son discours ici .
De toute évidence, de nombreux stands d’exposition de solutions proposaient des solutions de surveillance, de reporting, d’analyse et de connaissance.
Oui, comme nous l’avons vu dans le sujet précédent, ce sont des domaines qui peuvent contribuer à plusieurs besoins, notamment l’efficacité opérationnelle et la pénurie de talents.
Cependant, comme il existe de nombreuses solutions axées sur ce sujet, nous avons également entendu dire que certaines entreprises sont perdues et ont du mal à choisir la meilleure solution pour elles-mêmes.
Par exemple, nous avons entendu dire qu’il existe quatre principales façons de penser et de planifier l’atténuation des risques : les approches centrées sur les menaces, les approches centrées sur les risques, les approches centrées sur les données et les approches centrées sur l’identité.
Il n’existe certainement pas de réponse unique qui puisse s’appliquer à TOUTES les organisations, mais nous souhaitons ici partager une seule idée : oui, l’identité de l’utilisateur est importante. Les données sont le moteur de votre système informatique et de vos ressources. Mais comment exploitez-vous aujourd’hui tout cela, tant dans votre vie privée que dans votre environnement professionnel ? Qu’utilisez-vous réellement pour exploiter ces systèmes informatiques, ces identités et ces données ? OUI – LA APPLICATION. Les applications sont ce que vous utilisez. Les applications sont ce qui intéresse les consommateurs. C’est pourquoi une approche centrée sur les applications peut être une bonne option à envisager pour les entreprises.
Vous trouverez un exemple des discussions utiles d’aujourd’hui dans la section de référence suivante. Amusez-vous bien et j’espère que cela vous aidera à relever vos défis en matière de sécurité.
Référence : https://f5.com/security-octagon-debate