Quels sont les dangers et nouveaux risques qui se profilent en 2022 ? Quelles évolutions des usages et par conséquence quelles stratégies de sécurité doivent les accompagner ?
Nicolas Casimir, RSSI de Zscaler livre ses prédictions 2022…

1- La pénurie mondiale de puces continuera de questionner une sécurité encore trop liée aux composants matériels

Avec la pandémie, les entreprises se sont ruées sur les pares-feux afin de protéger leurs réseaux à mesure que leurs infrastructures s’ouvraient au télétravail. L’impact de la pénurie mondiale de puces continuera à se faire sentir jusqu’en 2022 et questionnera la dépendance malheureusement encore bien ancrée des entreprises vis-à-vis des solutions matérielles.

La sécurité des accès distants est un enjeu majeur qui ne peut attendre que les fournisseurs de matériel livrent leurs équipements matériels, parfois avec plus de six mois de retard, pour des cas d’usage souvent limités. À l’inverse, les fonctions de sécurité offertes par le Cloud permettent la mise en place quasi-immédiate du nouveau modèle de travail que nous avons vu s’installer avec la pandémie, dans lequel l’employé est protégé qu’elle que soit son lieu de connexion.

Pour en tirer le meilleur parti, les entreprises devront renoncer à l’approche traditionnelle et privilégier les solutions de sécurité du cloud qui, non seulement correspond mieux aux changements de notre façon de travailler, nous libèrent des contraintes matérielles, et offrent aussi d’autres cas d’usage importants tel que ceux liés à la sécurité des environnements multi-Cloud.

2- Le travail hybride va bouleverser l’infrastructure informatique

La pandémie a changé la façon dont les employés conçoivent leurs vies personnelles et professionnelle. En effet, les salariés privilégient désormais les employeurs qui leur permettent de télé travailler. Parallèlement, les télétravailleurs se sont habitués à une « qualité de services » et à des débits supérieurs en télétravail par rapport à leur ancienne connexion depuis le bureau, un progrès auquel ils ne sont pas prêts à renoncer.

De plus, l’usage des outils collaboratifs portés par M365 avec Teams notamment et l’usage toujours plus intensif de la voix et de la vidéo ou d’application en mode SaaS, adaptés au télétravail, et aux espaces de travail flexibles, sont susceptibles de fortement impacter le réseau des entreprises. Beaucoup d’entre elles, devront adapter leurs réseaux à ses nouveaux besoins pour éviter les congestions réseau et devront adopter le nouveau modèle du « local break out » (accès internet au plus proche de l’utilisateur) sous peine de voir les temps de réponse réseau s’écrouler.

Alors que le mode de travail hybride devient la nouvelle norme, les entreprises vont accélérer leurs transformations digitales pour assurer un accès rapide et sûr aux ressources du cloud qui leurs sont aujourd’hui indispensables. L’élément central de cette modernisation des infrastructures sera l’adoption de services Cloud natifs, joignable de partout, sécurisée tout en garantissant l’expérience utilisateur.

3- La lutte contre les ransomwares restera une priorité

Alors que les entreprises s’adaptent au travail hybride, et repensent leur infrastructure informatique et leurs protocoles de sécurité, la menace des ransomwares restera élevée. Les attaques par ransomware seront toujours plus sophistiquées et plus coûteuses pour les entreprises qui en seront victimes. Les entreprises devront donc accentuer les mesures de prévention et investir dans leur plan de reprise d’activité afin de mieux protéger leurs données et leurs actifs, et ainsi éviter les impacts business d’une interruption de service et limiter les risques réputationnels. Pour ce faire, l’inspection du trafic SSL, l’usage des Sandbox et l’élaboration de stratégie de prévention de fuite de données se généraliseront, garantissant une bonne visibilité de la donnée, devenue primordiale dans la lutte contre les ransomwares.

4- La stratégie Zero Trust devra être plus clairement définie

L’existence de définitions parfois contradictoires du modèle Zero Trust, l’apposition d’un label Zero Trust à des solutions réseau et la confusion autour de sa signification réelle entravent son adoption. Malgré cela, les gouvernements continueront le déploiement du modèle Zero Trust et l’adapteront à la menace constante des rançongiciels et autres crimes cybers.

En effet, appréhender le modèle Zero Trust dans son ensemble, comme une stratégie de sécurité est nécessaire pour réellement tirer parti de son implémentation, car les entreprises séduites par la promesse de l’outil Zero Trust sans pour autant l’avoir pleinement comprise resteront vulnérables aux cyberattaques. Les fournisseurs de technologies se doivent d’aider les entreprises à comprendre le concept de tolérance au risque dans le cadre de ce modèle et la nécessité de lever la confiance implicite qui s’est installée dans les accès distants vis-à-vis des informations réseaux depuis leurs mises en place. La modernisation effective de la sécurité n’attendra ces promesses qu’à ce prix.

5- Les requêtes instantanées et en temps réel stimuleront la 5G et l’Edge computing

Les services IoT nécessitant un échange de données « instantané » et « temps réel » mettront la 5G au défi. Les problèmes de latence seront résolus de diverses manières, notamment grâce à l’usage de la 5G et l’Edge computing qui rapproche les traitements informatiques au plus près des utilisateurs finaux.

Le principe d’accès direct et de sécurité au plus proche de l’utilisateur initialement adapté à la communication des utilisateurs vers le cloud, se généralisera aux communications entre les workloads entre eux, qui requiert, elle aussi, l’inspection et la sécurisation de toute leurs communications.

La 5G encourage le modèle Cloud car les équipements ne doivent plus seulement se connecter à un point de périphérie de cloud offrant de la capacité de traitement, ni à un seul centre de données pour accéder aux applications, mais ils devront se connecter simultanément à de nombreuses applications quel qu’en soient leurs emplacements et leurs natures.

6- L’automatisation deviendra plus performante grâce à l’IA et au Machine Learning, mais restera controversée

L’intelligence artificielle et le Machine Learning aideront à détecter et à répondre aux menaces avancées. Ils seront de plus en plus utilisés, notamment pour l’automatisation des processus et pour l’aide à la prise de décision, mais cela nécessitera par ailleurs, de se poser les questions relatives à la protection de la vie privée pour répondre à l’inquiétude de l’opinion publique.

Le débat sur l’IA et l’apprentissage automatique continuera de mettre en évidence les problématiques de protection de la vie privée que soulèvent des technologies telles que la reconnaissance faciale. Il conviendra d’apporter des précisions sur la façon dont la vie privée des utilisateurs est protégée, faute de quoi la généralisation de ces technologies risque d’être ralentie.

7- L’orchestration des charges de travail deviendra une priorité

L’orchestration des workloads dans le Cloud, au sein des Edge et dans les centres de données, sera essentielle, car les workloads suivront les utilisateurs à travers ces espaces. Les entreprises auront davantage conscience de la nécessité de protéger les données des workloads alors qu’ils migrent vers les environnements Cloud.

Les contrôles de sécurité devront être centrée sur la protection des données manipulées par les workloads, sans être liée à la plate-forme cloud en elle-même, à particulier avec la généralisation d’applications multicloud qui nécessite un modèle de gouvernance centralisée. Ces stratégies indépendantes des fournisseurs de solutions cloud seront nécessaires à l’élaboration des politiques de sécurité.

8- Les entreprises apprendront plus d’Internet que de leur réseau interne

L’accent porté sur le réseau d’entreprise continuera de diminuer alors qu’Internet deviendra le tissu fondamental entre les entreprises. La culture du travail à distance et le passage aux services Cloud à plus grande échelle alimenteront la demande pour les offres de « Connectivity As Service » avec une sécurité renforcée, une meilleure expérience utilisateur et un contrôle accru.

Alors que les entreprises opteront pour ces offres, les technologies de « Security As A Service » fourniront des capacités de sécurité avancée depuis le cloud pour simplifier les infrastructures IT, tout en renforçant les politiques d’accès en fonction de l’endroit d’où se connectent les utilisateurs.

9- L’OT devra être modernisée

Comparé à l’IT, l’OT est retard dans la refonte de sa sécurité vis-à-vis de l’élargissement de sa surface d’attaque. Désormais, l’OT représente un risque pour l’IT et devra être modernisée si les entreprises veulent limiter les risques menaçant la continuité de leurs activités.

De coûteuses brèches de sécurité mettent les chaînes de production en péril, tout en menaçant la réputation des entreprises concernées. Les fabricants d’équipements OT doivent se tenir prêts à intégrer la sécurité dans leurs produits, à les tester de fond pour attester de leur qualité avant de pouvoir l’inclure en tant que produit fini dans les lignes de production. À mesure qu’elle se généralisera, cette stratégie de sécurité renforcée deviendra une bonne pratique et la base de référence à prendre en compte lors de l’acquisition d’un équipement.

10- La dette technique continuera de mettre les entreprises en danger

Les VPN, les accès de bureaux à distance, les serveurs de rebond et toutes autres solutions mises en œuvre à la hâte pour répondre aux nouveaux besoins en connectivité des collaborateurs en télétravail font courir des risques supplémentaires aux infrastructures informatiques des entreprises. Ces solutions mises en place rapidement sont bien utiles, mais peuvent vite poser problème si leur ajout n’est pas évalué au sein du parc informatique considéré dans son ensemble.
Il est souvent très difficile de s’affranchir de cette dette technique, et les problèmes de sécurité qu’elle pose auront tendance à croître, à moins que les entreprises ne réévaluent leurs surfaces d’attaque et fassent le nécessaire pour se débarrasser de ces configurations en place et dangereuses.

___________________

Par Nicolas Casimir, RSSI Zscaler pour la zone EMEA