samedi , 29 juillet 2017
Home / Sécurité de l'info / Gartner identifie les 11 Top Technologies pour la sécurité en 2017

Gartner identifie les 11 Top Technologies pour la sécurité en 2017

Gartner vient de sortir sa liste des top technologies en matière de sécurité, une occasion de s’assurer que vous avez les top risques dans votre radar.

“In 2017, the threat level to enterprise IT continues to be at very high levels, with daily accounts in the media of large breaches and attacks. As attackers improve their capabilities, enterprises must also improve their ability to protect access and protect from attacks,” said Neil MacDonald, vice president, distinguished analyst and Gartner Fellow Emeritus. “Security and risk leaders must evaluate and engage with the latest technologies to protect against advanced attacks, better enable digital business transformation and embrace new computing styles such as cloud, mobile and DevOps.”

Voici la liste:

  1. Plateformes de protection de la charge Cloud > Comprend les différentes technologies permettant d’assurer la sécurité avec la dimension prioritaire de disponibilité.
  2. Navigateur distant  > Sachant que la plupart des attaques passent par les navigateurs, il s’agit ici d’assurer une isolation logique qui apporte in fine une meilleure sécurité du terminal (end point).
  3. Deception > En anglais, pour tromper les outils automatiques des attaqueurs en particulier dans une logique de sécurité en profondeur.
  4. Détection et réponse du terminal (endpoint) > La protection du terminal qui est aujourd’hui le principal point faible et donc la cible privilégiée des attaques.
  5. Analyse du trafic réseau > Une nécessité de comprendre et identifier les flux anormaux et non conformes.
  6. Détection et réponse managées > Une possibilité d’utiliser des forces externes pour apporter une meilleure capacité de détection et de réaction pour les petites et moyennes entreprises.
  7. Microsegmentation > Une occasion de séparer les oeufs (actifs IT) et ne pas les mettre dans le même panier. A suivre en particulier au niveau de l’infrastructure et des réseaux avec le SDN, le Software-defined networking.
  8. Périmètres définis par logiciel > Rentre dans la logique de virtualisation en profitant de la souplesse qu’elle offre pour adapter la sécurité en conséquence.
  9. Agents de sécurité d’accès Cloud > Compte tenu de l’extension des services cloud dans les entreprises, un tel service broker peut concentrer la sécurité et apporter une cohérence générale en termes d’accès et d’autorisations.
  10. Scan de la sécurité des OSS (Open Source Solution) et analyse de la composition du logiciel pour DevSecOps > S’intègre dans une logique d’approche de développement agile et permettant d’adapter la sécurité en cycle court.
  11. Sécurité des conteneurs > Les conteneurs amènent une couche d’isolation entre composants logiques bienvenue en termes de sécurité; Il ne faut pas oublier également qu’une attaque au niveau du système d’exploitation ou de l’hyperviseur peut compromettre toutes la sécurité de tous les containers hébergés.

Pour le détail de ces points, c’est par ici:

Gartner Identifies the Top Technologies for Security in 2017

Gartner, Inc. today highlighted the top technologies for information security and their implications for security organizations in 2017. Analysts presented their findings during the Gartner Security & Risk Management Summit, being held here through Thursday. “In 2017, the threat level to enterprise IT continues to be at very high levels, with daily accounts in the media of large breaches and attacks.

Découvert via cet article:

http://www.itsecurityguru.org/2017/06/14/gartner-identifies-top-technologies-security-2017/

About Marc Barbezat

Blogueur et spécialiste en sécurité digitale, je suis surtout un veilleur passionné par l'innovation et les nouvelles tendances.

Check Also

Pause estivale pour le Décodeur

L'été est là et bonnes vacances! Le temps est venu pour une longue pause sur ce blog jusqu'en septembre.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *