Ces technologies de sécurité ont été utiles

Lucas Morel

La Cybersicherheit s’étend si bien plus loin – à l’intérieur du KI-Zeitalter. Apprenez à connaître les technologies et les méthodes.

Les systèmes de sécurité sont un standard utilisé par les outils numériques pour l’utilisation, afin de vous aider à éliminer les cyberattaques. Et comme l’affirme Gartner, il s’agit d’un très bon pronostic pour le marché de l’année 2025, une prévision de l’augmentation de la cybersécurité à 15 pour cent de 87,5 au-dessus de 100 milliards de dollars.

Naturellement, vous avez réalisé ces gros investissements dans les nouvelles technologies et fonctionnalités – en les insérant dans un seul modèle GenAI. Les RSSI planifient leurs budgets pour une meilleure technologie et des pratiques de remplacement. Welche das sind, haben wir im Gespräch mit Sicherheitsentscheidern verschiedener Unternehmen erörtert.

1. Mot de passe

Richard Marcus, RSSI de Softwareanbieter AuditBoard, a pour mission de vous aider à maîtriser les mots de passe traditionnels : « Les mots de passe sont sortis – insérés dans les documents d’origine. Si ces informations ne sont pas dissipées, le risque est le même.“

Bei AuditBoard n’a pas encore été nommé RSSI Marcus depuis 2024, il doit gérer le mot de passe et le contrôle de sécurité. Il existe des méthodes d’authentification dynamiques définies par les prestataires de services : « Si vous avez un opérateur sélectionné, vous devez souvent le faire, car vous avez une méthode d’authentification statistique telle qu’un mot de passe ou un jeton ausgeben möchten. Il faut que l’homme soit réaliste : lorsque les meilleurs produits ne sont pas utilisés, il faut que les mots de passe soient réglés de manière appropriée. Pour obtenir des informations d’identification statistiques pour vos informations personnelles.

2. Tests de pénétration avec Termin

Un outil de sécurité unique, dans lequel de nombreux experts ont une stratégie approfondie : tests de pénétration terminés. Cette analyse s’adresse à l’exemple d’Attila Torok, au sein du RSSI chez Softwareanbieter GoTo. Il n’y a pas d’essais pentestiques, un ou deux jours au cours de l’année écoulée, pour un accord de conformité ou un accord de conformité, afin de garantir l’efficacité de l’entreprise. Il y a beaucoup de choses à faire et c’est un moment unique. L’utilisation de GoTo vous permettra de vérifier la norme : Nous avons également un code similaire à l’étiquette – un test de pénétration plus récent ne rapporte pas non plus des coûts exorbitants. »

Les résultats ne sont pas en soi un indicateur de sécurité dans les tests de pénétration : ils sont réglés pour une utilisation propre dans une équipe, la Goto-Umgebung in regelmäßigen Abständen auf Schwachstellen testet : « Une réponse dynamique pour les pentests est pour les connexions, le sich ständig verändern, die bessere Wahl.“

Nous vous recommandons d’arrêter Torok avec le programme Bug-Bounty pour arrêter efficacement les tests de pénétration terminés : « Les tests de pénétration sont effectués par l’administrateur, unabhängig vom Ergebnis. Pour qu’un programme Bug-Bounty soit un bon moyen de s’en servir. Das schafft meiner Meinung nach einen größeren Anreiz, Schwachstellen zu finden.“

3. VPN

Begrenzten Mehrwert liefern inzwischen auch Virtual Private Networks (VPN) – quand un RSSI l’imagine. Zum Beispiel Pablo Ballarin, Mitbegründer et RSSI des services informatiques espagnols Balusian : « Les VPN ne fonctionnent pas dans le meilleur contexte Sinn. Etwa, wenn viele Mitarbeiter in ihrem Unternehmen nur über eigene Geräte verfügen and ansonsten keine andere Möglichkeit besteht, auf interne Services zuzugreifen. Il existe de meilleures options et de nombreuses possibilités.

Die sieht der Sicherheitsentscheider zum Beispiel in:

  • Authentification multifacteur,
  • Zertifikat-basierter Authentifizierung, ou
  • une stratégie Zero-Trust.

Aktuellen Research-Ergebnissen zufolge stellen VPNs inzwischen and ein zu unterschätzendes, potenzielles einfallstor für Angreifer dar. C’est pourquoi nous avons publié le « Rapport sur les risques VPN 2024 » de Zscaler, 56 fois, dans ces cadres, qui ont pensé à un seul patch VPN-Schwachstellen Angegriffen. Ce sont les étudiants qui étudient au plus près : 91 % des 647 experts en informatique et en sécurité ont été confrontés à des problèmes de sécurité informatique à travers les VPN.

4. SIEM sur site

Le système SIEM (Security Information and Event Management) est doté de capacités potentielles d’identification et d’identification de systèmes – et de fonctionnalités pour les technologies de sécurité les plus complexes.

George Gerchow, IANS-Research-Dozent et Interims-CISO chez MongoDB, a répondu aux recommandations des SIEM sur site par rapport à la vérification : « Ce système est conçu pour prévenir efficacement la fatigue d’alerte. Außerdem sine sie nicht auf die Cloud ausgelegt, was die Anwender dazu zwingt, entre de grandes dates de voyage et ces événements. Afin de vous aider à comprendre, les données à connaître, les informations sont également liées à la sécurité des déploiements cloud pour les tâches courantes.

Maintenant, vous pouvez obtenir de très bons services SIEM sur site, même si les dates de protocole sensibles ne sont pas publiées dans le Cloud. Cette année, c’est le festival, car le journal sur site du SIEM est prévu.

5. Pare-feu conventionnels

Les pare-feu ont été créés dès les années 1980 pour les services de sécurité. Naturellement, ces outils sont également disponibles – ils sont simples, les pare-feu traditionnels et les WAF (pare-feu d’application Web) de nombreuses offres ne sont pas plus efficaces. Davon ist etwa Stephanie Hagopian, vice-présidente de la RSSI-Beratung CDW, a déclaré : « Le pare-feu comme les actifs matériels traditionnels est tout. La tendance est à la recherche de solutions numériques, pour un aperçu du Cloud.“

Les recommandations avertissent les experts en sécurité de l’utilisation de solutions de pare-feu modernes et des conseils légers pour ne pas dire : « Ce n’est pas vrai, un moyen de le faire. Les nouveaux produits doivent être configurés et les nouveaux matériels doivent être configurés. Et l’équipe doit apprendre à utiliser la nouvelle technologie. » (fm)

Avez-vous d’autres études intéressantes sur le thème de la sécurité informatique ? Notre newsletter gratuite liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.

vgwort