Zscaler deelt transformatie-voorspellingen voor 2022

Zscaler, leider in cloudbeveiliging, deelt negen transformatie-voorspellingen voor 2022 waarmee het beschrijft wat organisaties kunnen verwachten na een intensief jaar waarin zij veelal hebben moeten wennen aan de nieuwe hybride omgevingen die zijn geïmplementeerd als gevolg van de pandemie.

1. Het wereldwijde chiptekort zorgt voor een herevaluatie van hardwaregebaseerde beveiliging
De pandemie zorgde voor een run op firewalls om gedistribueerde netwerken te beschermen. Nu de impact van het wereldwijde chiptekort waarschijnlijk ook in 2022 voelbaar blijft, is het noodzakelijk om beveiliging op basis van hardware te herevalueren. Om een te grote afhankelijkheid van hardware te voorkomen, moeten bedrijven kijken naar alternatieven, zoals cloudgebaseerde beveiliging.

2. Het aanpakken van ransomware blijft topprioriteit
Ransomware blijft ook in de toekomst een groot probleem. Aanvallen zullen niet alleen geavanceerder worden, maar ook heftiger en kostbaarder. Bedrijven moeten met hun beveiligingsstrategieën daarom focussen op preventie en recovery om data en andere assets veilig te houden en eventuele reputatieschade te minimaliseren. Dit begint bij het toepassen van anti-ransomware-tools die gecompromitteerde files in quarantaine plaatsen en analyseren om infecties te voorkomen en die versleuteld verkeer decrypten en inspecteren om risico’s te verkleinen. Inzicht in al het dataverkeer wordt essentieel in het gevecht tegen ransomware.

3. Zero trust-moeheid vereist een duidelijkere definitie
Uiteenlopende definities van zero trust en verwarring over wat zero trust nu eigenlijk betekent, brengen de adoptie van veiliger beleid in gevaar. Een holistische aanpak van zero trust is nodig om te kunnen profiteren van de voordelen. Service providers spelen hierbij een grote rol. Zij hebben de taak om bedrijven te helpen zero trust te begrijpen en te benadrukken dat zij moeten afstappen van het impliciete vertrouwen dat vanaf het allereerste begin binnen hun netwerken is gegroeid. Overheden zullen echter wel steeds vaker overgaan tot de implementatie van zero trust als reactie op de aanhoudende dreiging van ransomware en andere cybercriminaliteit.

4. Instant en realtime gegevensuitwisseling stimuleren 5G en edge computing
IoT-services die ‘instant’ en ‘realtime’ gegevensuitwisseling vereisen, zullen 5G gaan uitdagen. Daarnaast zal edge computing vaker worden ingezet om problemen met betrekking tot latency aan te pakken. Verder moedigt 5G een cloudmodel aan omdat apparaten niet met slechts één cloud-edge of één datacenter verbinding hoeven te maken om toegang te krijgen tot applicaties; ze kunnen verbinding maken met meerdere waarden van applicaties.

5. Automation wordt slimmer door AI en ML, maar de meningen blijven verdeeld
Artificial Intelligence (AI) en Machine Learning (ML) zullen betere detectie en response van geavanceerde dreigingen stimuleren. Daarnaast zullen deze technologieën breder geïmplementeerd worden door de automatisering van processen en ondersteuning bieden bij het maken van belangrijke besluiten. Het is echter ook belangrijk om duidelijk te communiceren over het privacybeleid om negatieve feedback te voorkomen. Indien bedrijven hier geen duidelijkheid over geven wordt de bredere adoptie van deze technologieën onhaalbaar onder druk van de publieke opinie.

6. Workload-orkestratie wordt een prioriteit
Bedrijven zullen in toenemende mate de noodzaak inzien om workloadgegevens te beschermen terwijl deze door cloudomgevingen bewegen. Beveiligingscontroles moeten gericht zijn op de workloads en niet gekoppeld zijn aan het cloudplatform. Daarnaast vereisen multicloud-implementaties governance-modellen om te bepalen wie toegang heeft tot wat en waar gegevens zich kunnen verplaatsen.

7. Organisaties leren meer over het internet en minder over hun interne netwerk
De nadruk op het bedrijfsnetwerk zal verder afnemen naarmate internet het bindweefsel voor bedrijven wordt. De work-from-anywhere-cultuur en de verschuiving naar cloudservices, zal de vraag naar connectiviteit-as-a-service stimuleren, met verbeterde beveiliging, gebruiksvriendelijkheid en meer controle. Daarnaast zal security-as-a-service-technologie geavanceerde beveiligingsmogelijkheden vanuit de cloud leveren om IT-infrastructuren te vereenvoudigen, terwijl het toegangsbeleid consequent wordt gehandhaafd, ongeacht waarvandaan gebruikers verbinding maken.

8. Operationele technologie moet gemoderniseerd worden
Operationele technologie (OT) blijft achterlopen bij de herevaluatie van beveiliging als reactie op grotere aanvalsoppervlakken. OT is nu een risico voor IT en moet worden gemoderniseerd als bedrijven de risico’s voor bedrijfscontinuïteit willen verkleinen. Fabrikanten van OT-apparatuur moeten bereid zijn om beveiliging in hun producten in te bouwen, deze door en door te testen en de beveiligingsreferenties bewijzen van afgewerkte producten die productie- en andere omgevingen binnenkomen.

9. Technische schulden zullen organisaties in gevaar blijven brengen
VPN’s, externe desktops en andere apparaten die snel zijn toegevoegd om te voldoen aan de connectiviteitseisen van werknemers die op afstand werken, vormen een risico voor de IT-infrastructuren van bedrijven. Versnelde oplossingen dienen een doel, maar kunnen al snel een last worden als hun toevoeging niet wordt beoordeeld in de context van het gehele IT-domein. De veiligheidsproblemen die dit met zich meebrengt, zullen daarom toenemen, tenzij bedrijven hun aanvalsoppervlak evalueren en actie ondernemen om gevaarlijke technologieën of oplossingen te verwijderen.

Gerelateerde berichten...