Blogi

Wizja 2024: Spojrzenie w przyszłość

Exclusive Networks

Exclusive Networks

31 sty 2024

Blog  exn-2024-vision-featured-image.jpg

Wprowadzenie

Patrząc w przyszłość w tym roku, "Forrester Planning Guide 2024: Bezpieczeństwo i ryzyko" rzuca nieco światła na sposób, w jaki liderzy ds. bezpieczeństwa i ryzyka powinni zarządzać istniejącymi wydatkami i nowymi wnioskami budżetowymi, biorąc pod uwagę niepewne otoczenie makroekonomiczne.

Wprowadzenie generatywnych narzędzi sztucznej inteligencji, wzrost zagrożeń geopolitycznych i zwiększona złożoność chmury zmieniają sposób, w jaki zespoły ds. bezpieczeństwa bronią się przed pojawiającymi się zagrożeniami. Jednocześnie ugruntowane, znane wyzwania związane z bezpieczeństwem, takie jak oprogramowanie ransomware i inżynieria społeczna, nadal nękają organizacje.

Liderzy nie są jednak w stanie sfinansować i obsadzić personelem każdej inicjatywy związanej z bezpieczeństwem, więc muszą dokonać trudnych wyborów dotyczących sposobu ograniczania ryzyka przy jednoczesnym wspieraniu inicjatyw rozwojowych.

Badanie Forrester's Budget Planning Survey, 2023 ujawniło, że w ciągu najbliższych 12 miesięcy wydatki wzrosną w następujących obszarach:

Kategoria wydatków Wzrost
Bezpieczeństwo w chmurze (IaaS, PaaS, SaaS, hybrydowe) 80%
Aktualizacje istniejących technologii bezpieczeństwa działających lokalnie 75%
Zarządzane usługi bezpieczeństwa 73%
Zatrudnianie pracowników ochrony 71%
Konsultanci i integratorzy ds. bezpieczeństwa 71%
Nowe technologie bezpieczeństwa działające lokalnie 71%
Konserwacja/licencjonowanie istniejących technologii bezpieczeństwa działających lokalnie 70%
Inicjatywy dotyczące świadomości/szkoleń w zakresie bezpieczeństwa 70%

Wydatki na chmurę

Wydatki na bezpieczeństwo w chmurze nadal rosną, aby dorównać skali migracji, ale modernizacja technologii lokalnej jest nadal znacząca pomimo przejścia do chmury. Podczas gdy partnerzy muszą być gotowi do wspierania swoich klientów poprzez ochronę obciążeń, użytkowników i zasobów w chmurze, muszą również skupić się na podstawach odświeżania i aktualizacji technologii lokalnej.

Wiele organizacji nadal uważa, że bezpieczeństwem zarządzają hiperskalery. Edukacja na temat zagrożeń w chmurze jest zatem nadal bardzo potrzebna. Wraz z pojawieniem się sztucznej inteligencji spodziewamy się również wzrostu liczby ataków, podobnych do Cryptojackingu, w których źli aktorzy będą próbowali "ukraść" zasoby centrum danych na własny użytek.

Zarządzane usługi bezpieczeństwa

Zespoły ds. bezpieczeństwa polegały na dostawcach zarządzanych usług bezpieczeństwa (MSSP) z wielu powodów, a ci MSSP nadal szukają sposobów na ewolucję swoich ofert, aby sprostać nowym wymaganiom współczesnego przedsiębiorstwa, takim jak przejście do chmury i pojawiające się inicjatywy oparte na sztucznej inteligencji. Technologie znajdujące się w naszym portfolio zapewnią dostawcom usług MSSP nowe znaczenie w 2024 roku. Podobnie, nasza usługa Managed Security Service Distributor (MSSD) umożliwia partnerom bez możliwości zarządzania usługami bezpieczeństwa wejście na ten rynek.

Personel, konsultanci i integratorzy

Wiele zespołów ds. bezpieczeństwa potrzebuje zewnętrznych konsultantów i integratorów, aby zoptymalizować swoją technologię, ocenić swoje środowisko pod kątem słabych punktów i stale oceniać swój ogólny stan bezpieczeństwa i dojrzałość. Niestety, ciągłe niedobory wykwalifikowanych pracowników zatrudnianych bezpośrednio lub za pośrednictwem integratorów ograniczają budżety kadrowe. Dostawcy również mają ograniczone zasoby i dostępność usług profesjonalnych. Jednak wykorzystując naszą bazę wykwalifikowanych inżynierów na całym świecie, partnerzy mają możliwość dostarczenia natychmiastowych umiejętności swoim klientom, aby przezwyciężyć ich braki.

Nowa technologia

Organizacje są zachęcane do dalszego inwestowania w mechanizmy kontroli bezpieczeństwa i rozwiązania, które chronią przed obciążeniami związanymi z obsługą klienta i generowaniem przychodów oraz łańcuchem dostaw, na przykład API Security, Detection, Zero Trust i Cloud. Chociaż ważne jest, aby być na bieżąco z najnowszymi technologiami i wyzwaniami, ważne jest również, aby organizacje zapewniły, że podstawowa ochrona jest wykonywana dobrze. Przez wiele lat byliśmy świadkami ataków i naruszeń, w których organizacje nie zadbały o podstawy. Dobra higiena tożsamości, bezpieczeństwo poczty e-mail, solidne przeglądy polityki zapory sieciowej, zarządzanie lukami w zabezpieczeniach i ich łatanie, bezpieczeństwo punktów końcowych i czysty DNS - wszystko to pozostaje podstawowe, ale fundamentalne w 2024 roku.

Sztuczna inteligencja naprawdę jest mieczem obosiecznym, którego konsekwencje nie ograniczają się tylko do cyberbezpieczeństwa, ale do wszystkiego, co robimy. W 2024 roku będziemy nadal obserwować, jak źli aktorzy i obrońcy wykorzystują tę technologię. Wiele organizacji ma już strategie oparte na sztucznej inteligencji, których priorytetami są lepsza produktywność, skuteczność i automatyzacja. Jednocześnie dopiero zaczynają rozumieć związane z tym zagrożenia. Obejmują one wyciek danych i zatruwanie modeli AI, co skutkuje udzielaniem błędnych odpowiedzi. Wykorzystanie sztucznej inteligencji ma miejsce teraz i potrzebna jest dalsza edukacja na temat tego, co będzie to oznaczać w przyszłości dla naszego codziennego życia.

Tożsamość i zarządzanie nią pozostaje podstawą wszystkich inicjatyw, niezależnie od tego, czy chodzi o tworzenie polityk zapór sieciowych, polityk dostępu fizycznego, polityk ZTNA i udostępniania, czy też inicjatyw najmniejszych przywilejów. Tożsamość była i będzie znaczącym obszarem rozwoju. Odporne na phishing uwierzytelnianie wieloskładnikowe i opcje bezhasłowe są coraz powszechniej stosowane w celu zapewnienia lepszych doświadczeń i bezpieczeństwa. Nasi dostawcy rozwiązań do zarządzania tożsamością i dostępem upraszczają architekturę i umożliwiają strategię bezpieczeństwa opartą na tożsamości, np. Thales, One Identity i BeyondTrust. Tożsamość jest kluczowym elementem niemal każdej struktury zgodności.

Zero Trust Network Access (ZTNA) jest popularnym pierwszym krokiem w kierunku architektury Secure Access Service Edge (SASE) i jest kluczową cechą oferty wielu naszych najlepszych dostawców, np. Palo Alto Networks, Netskope i Extreme Networks.

Rozszerzone wykrywanie i reagowanie (XDR) oszczędza czas i wspomaga zespoły ds. bezpieczeństwa poprzez ujednolicanie danych z wielu źródeł, zapewniając pełną widoczność i kontekst niezbędny do odróżnienia zagrożeń od normalnej działalności oraz automatyzację reakcji. Dostawcy tych rozwiązań będą nadal odnotowywać szybki wzrost w tym roku, np. SentinelOne, Okta, Palo Alto Networks Cortex XDR i Fortinet.

Zarządzanie powierzchnią ataku pomoże w kwantyfikacji ryzyka cybernetycznego i spodziewamy się wzrostu wymagań, ponieważ organizacje starają się zrozumieć i uzyskać kontrolę nad całym krajobrazem powierzchni ataku. Kluczowi dostawcy w naszym portfolio to Tenable i Palo Alto Networks Cortex Xpanse. W tym przypadku odpowiedzialność nie kończy się na zrozumieniu krajobrazu powierzchni ataku pojedynczej organizacji, ale na krajobrazie jej stron trzecich. Przewidujemy wzrost zapotrzebowania na zarządzanie ryzykiem stron trzecich (TPRM), ponieważ staje się ono kluczowym wymogiem w nowoczesnych ramach zgodności i zarządzania, takich jak DORA.

Wreszcie, oczekuje się, że popyt na oparte na SaaS platformy bezpieczeństwa, sieci i zarządzania aplikacjami, które umożliwiają klientom wdrażanie, zabezpieczanie i obsługę ich aplikacji w środowisku natywnym dla chmury, wzrośnie, ponieważ klienci zmagają się z konfiguracją i obsługą mikrousług w środowiskach hybrydowych. Szanse w naszym portfolio tkwią w rozwiązaniach F5, Thales, Imperva i Palo Alto Networks Prisma Cloud.

Świadomość bezpieczeństwa i szkolenia

Wydatki na świadomość i szkolenia w zakresie bezpieczeństwa będą kontynuowane, ponieważ CISO dojrzeli w swojej zdolności do mierzenia zwrotu z inwestycji i skuteczności oraz dostrzegania ich wartości. Oczekuje się, że wszelkie naciski na zmniejszenie wydatków w tym obszarze będą w pełni odporne, oferując ciągłe możliwości z takimi dostawcami jak Proofpoint, Mimecast i ThriveDX.

Wartość Exclusive Networks

Ponieważ liderzy realizują agresywne strategie mające na celu zmniejszenie lub wyeliminowanie długu technicznego, wiele zespołów ds. bezpieczeństwa dokonuje przeglądu funkcji pokrywających się między dostawcami i dąży do konsolidacji platform oraz zmniejszenia inwestycji w samodzielne rozwiązania i starsze, lokalne mechanizmy kontroli bezpieczeństwa, które nie są zsynchronizowane z chmurą.

Uzbrojeni w wiedzę na temat wydatków, partnerzy Exclusive Networks są idealnie przygotowani do oceny portfeli bezpieczeństwa swoich klientów, potrzeb w zakresie zasobów i planów działania oraz utrzymania ich w budżecie przy jednoczesnym ograniczeniu najbardziej krytycznych zagrożeń, przed którymi stoją ich organizacje.

Aby rozpocząć dyskusję na temat tego, w jaki sposób możemy urzeczywistnić wizję 2024 roku, skontaktuj się z nami

Zacznij rozwijać swój biznes

Niezależnie od tego, czy potrzebujesz wyceny, porady, chcesz zostać partnerem, czy chcesz skorzystać z naszych globalnych usług, jesteśmy tutaj, aby pomóc

Skontaktuj się z nami