31 janv. 2024
Introduction
Le "Forrester Planning Guide 2024 : Security And Risk' apporte un éclairage sur la manière dont les responsables de la sécurité et des risques devraient gérer les dépenses existantes et les nouvelles demandes budgétaires compte tenu de l'environnement macroéconomique incertain.
Le lancement d'outils d'IA générative, la montée des menaces géopolitiques et la complexité accrue du cloud modifient la façon dont les équipes de sécurité se défendent contre les menaces émergentes auxquelles elles sont confrontées. Simultanément, les défis de sécurité établis et connus tels que les ransomwares et l'ingénierie sociale continuent d'affliger les organisations.
Mais les dirigeants ne peuvent pas financer et doter en personnel toutes les initiatives de sécurité. Ils doivent donc faire des choix difficiles sur la façon de réduire les risques tout en soutenant les initiatives de croissance.
L'enquête de Forrester sur la planification budgétaire en 2023 a révélé qu'au cours des 12 prochains mois, les dépenses augmenteront dans les domaines suivants :
| Catégorie de dépenses | Augmentation |
| Sécurité du cloud (IaaS, PaaS, SaaS, hybride) | 80% |
| Mises à niveau des technologies de sécurité existantes exécutées sur site | 75% |
| Services de sécurité gérés | 73% |
| Recrutement de personnel de sécurité | 71% |
| Consultants et intégrateurs de sécurité | 71% |
| Nouvelles technologies de sécurité exploitées sur site | 71% |
| Maintenance/licence de technologies de sécurité existantes exploitées sur site | 70% |
| Initiatives de sensibilisation/formation à la sécurité | 70% |
Dépenses liées à l'informatique dématérialisée
Les dépenses en matière de sécurité du cloud continuent d'augmenter en fonction de l'ampleur des migrations, mais la mise à niveau des technologies sur site reste importante malgré le passage au cloud. Si les partenaires doivent être prêts à aider leurs clients en protégeant les charges de travail, les utilisateurs et les ressources dans le nuage, ils doivent également se concentrer sur les bases du rafraîchissement et de la mise à niveau de la technologie sur site.
De nombreuses organisations pensent encore que la sécurité est gérée par les hyperscalers. L'éducation sur les menaces liées au cloud est donc encore très nécessaire. Avec l'arrivée de l'IA, nous nous attendons également à une augmentation des attaques, similaires au Cryptojacking, où des acteurs malveillants essaieront de "voler" les ressources des centres de données pour leur propre usage.
Services de sécurité gérés
Les équipes de sécurité se sont appuyées sur des fournisseurs de services de sécurité managés (MSSP) pour de multiples raisons, et ces MSSP continuent de chercher des moyens de faire évoluer leurs offres pour répondre aux nouvelles demandes de l'entreprise moderne, comme le passage au cloud et les initiatives émergentes alimentées par l'IA. Les technologies de notre portefeuille apportent aux MSSP une nouvelle pertinence en 2024. De même, notre service Managed Security Service Distributor (MSSD) permet aux partenaires ne disposant pas de capacités de services de sécurité gérés d'exploiter ce marché.
Recrutement, consultants et intégrateurs
De nombreuses équipes de sécurité ont besoin de consultants et d'intégrateurs externes pour optimiser leur technologie, détecter les faiblesses de leur environnement et évaluer en permanence leur position et leur maturité en matière de sécurité. Malheureusement, la pénurie constante de personnel qualifié, directement ou par l'intermédiaire d'un intégrateur, a freiné les budgets de recrutement. Les fournisseurs ont eux aussi des ressources et une disponibilité limitées en matière de services professionnels. Mais en s'appuyant sur notre banque d'ingénieurs qualifiés à travers le monde, les partenaires ont l'opportunité de fournir des compétences instantanées à leurs clients afin de surmonter leurs insuffisances.
Nouvelles technologies
Les organisations sont encouragées à continuer d'investir dans des contrôles et des solutions de sécurité qui protègent les charges de travail et la chaîne d'approvisionnement en contact avec les clients et génératrices de revenus, par exemple la sécurité des API, la détection, la confiance zéro et le cloud. S'il est important de se tenir au courant des dernières technologies et des défis les plus récents, il est également important pour les organisations de s'assurer que la défense de base est bien faite. Pendant de nombreuses années, nous avons vu des attaques et des violations se produire lorsque les organisations ne couvraient pas les éléments de base. Une bonne hygiène d'identité, la sécurité des emails, des examens robustes des politiques de pare-feu, la gestion des vulnérabilités et les correctifs, la sécurité des terminaux et un DNS propre restent tous des éléments de base, mais fondamentaux en 2024.
L'IA est véritablement une arme à double tranchant, dont les implications ne se limitent pas à la cybersécurité, mais à tout ce que nous faisons. Tout au long de l'année 2024, nous continuerons à voir les mauvais acteurs et les défenseurs tirer parti de cette technologie. De nombreuses organisations ont déjà mis en place des stratégies "AI-first", avec pour priorités l'amélioration de la productivité, de l'efficacité et de l'automatisation. Dans le même temps, elles commencent à peine à comprendre les menaces associées. Il s'agit notamment de la fuite de données et de l'empoisonnement des modèles d'IA qui aboutit à la fourniture de mauvaises réponses. L'utilisation de l'IA est en cours, et il est nécessaire de poursuivre l'éducation sur ce qu'elle signifiera à l'avenir pour notre vie quotidienne.
L'identité et la gestion de l'identité restent au cœur de toutes les initiatives, qu'il s'agisse de construire des politiques de pare-feu, des politiques d'accès physique, des politiques ZTNA et de provisionnement, ou des initiatives de moindre privilège. L'identité a été et sera un domaine de croissance important. Le MFA résistant au phishing et les options sans mot de passe sont de plus en plus largement adoptés pour une meilleure expérience et une meilleure sécurité. Nos fournisseurs de Gestion des identités et des accès simplifient l'architecture et permettent une stratégie de sécurité axée sur l'identité, par exemple Thales, One Identity et BeyondTrust. L'identité est un élément clé de presque tous les cadres de conformité.
Zero Trust Network Access (ZTNA) est une première étape populaire vers une architecture Secure Access Service Edge (SASE) et est une caractéristique clé de plusieurs des offres de nos principaux fournisseurs, par exemple Palo Alto Networks, Netskope et Extreme Networks.
La détection et la réponse étendues (XDR) permettent de gagner du temps et de renforcer les équipes de sécurité en unifiant les données provenant de sources multiples, en fournissant la visibilité complète et le contexte nécessaires pour distinguer les menaces des activités normales, et en automatisant la réponse. Ces fournisseurs continueront à connaître une croissance rapide cette année, par exemple SentinelOne, Okta, Palo Alto Networks Cortex XDR et Fortinet.
La gestion de la surface d'attaque facilitera la quantification des cyber-risques et nous nous attendons à ce que les organisations cherchent à comprendre et à contrôler l'ensemble de leur surface d'attaque. Les principaux fournisseurs de notre portefeuille sont Tenable et Palo Alto Networks Cortex Xpanse. Ici, la responsabilité ne s'arrête pas à la compréhension du paysage de la surface d'attaque d'une organisation individuelle, mais à celle de ses tiers. Nous prévoyons une augmentation des besoins en matière de gestion des risques liés aux tiers (TPRM), car elle devient une exigence clé dans les cadres modernes de conformité et de gouvernance, tels que DORA.
Enfin, la demande de plateformes de sécurité, de réseau et de gestion des applications en mode SaaS qui permettent aux clients de déployer, de sécuriser et d'exploiter leurs applications dans un environnement cloud-native devrait augmenter, car les clients s'efforcent de configurer et d'exploiter des microservices dans des environnements hybrides. Les opportunités dans l'ensemble de notre portefeuille se situent au niveau de F5, Thales, Imperva et Palo Alto Networks Prisma Cloud.
Sensibilisation et formation à la sécurité
Les dépenses en matière de sensibilisation et de formation à la sécurité vont se poursuivre, car les RSSI ont mûri dans leur capacité à mesurer le retour sur investissement et l'efficacité de ces formations et à en percevoir la valeur. Toute pression visant à réduire les dépenses dans ce domaine devrait être pleinement résistée, offrant une opportunité continue avec des fournisseurs tels que Proofpoint, Mimecast et ThriveDX.
Valeur des Exclusive Networks
Alors que les dirigeants poursuivent des stratégies agressives pour réduire ou éliminer la dette technique, de nombreuses équipes de sécurité examinent le chevauchement des fonctionnalités entre les fournisseurs et cherchent à consolider les plates-formes et à réduire les investissements dans des solutions autonomes et des contrôles de sécurité hérités, uniquement sur site, qui ne sont pas synchronisés avec le cloud.
Armés de ces informations sur les dépenses, les partenaires d'Exclusive Networks sont idéalement placés pour évaluer les portefeuilles de sécurité, les besoins en ressources et les feuilles de route de leurs clients et les maintenir dans les limites du budget tout en continuant à atténuer les risques les plus critiques auxquels leurs organisations sont confrontées.
Pour entamer une discussion sur la manière dont nous pouvons donner vie à cette vision de 2024, contactez-nous .
Derniers blogs
Voir tous les blogsEn vedette
Blogs
Conclure des affaires plus importantes : Le défi des directeurs financiers et la solution XPS
En vedette
Blogs
Exclusive Networks annonce son parrainage platine à l'occasion du salon Fortinet Accelerate 2024.
En vedette
Blogs
Vision 2024 : Un regard vers l'avenir
En vedette
Blogs
Mois de la sensibilisation à la cybersécurité 2023
En vedette
Blogs