אבטחת מידע ארגונית
"מהירות צמצום האיומים" – הסיבה העיקרית לפנייה לשירותי SECaaS
ארגונים גלובליים מאמצים יותר ויותר פתרונות Security-as-a-A-Service (SECaaS) תוך האצת השימוש ב-Zero Trust ואימוץ מודלים של בינה מלאכותית, כך על פי דוח F5 2023 State of Application Strategy Report (SOAS).
מהדוח עולה כי 42% מהמשיבים טוענים ש"מהירות צמצום האיומים" היא הסיבה העיקרית לפנייה לשירותי SECaaS, הכוללים מינוף מודלים המסופקים בענן למיקור חוץ של שירותי אבטחת סייבר. 18% גם ציינו ש-SECaaS עוזר להם להתמודד עם המחסור במומחי אבטחת מידע. יותר מ-75% משתמשים במודלים של Zero Trust, ו-88% מאמצים פלטפורמות אבטחה.
"בכלכלה המונעת יותר ויותר על ידי אפליקציות ו-API, פעילות אבטחת הסייבר חייבת לנוע במהירות כדי להקדים את ההתקפות המתפתחות במהירות", אמרה לורי מק'ויטי, מהנדסת בכירה ב-F5, ומחברת שותפה של דו"ח SOAS.
סורין בויאנגיו, Solution Architect לדרום אירופה ב-F5 אמר כי "המהירות ממשיכה להניע מאמצי אוטומציה מתמשכים בארגונים. בשנת 2023, אבטחת הרשת מדורגת במקום גבוה ברמת האוטומציה, כמעט כמו מערכות תשתית, שלישית מבין שש פונקציות הליבה של מערכות המידע. אבטחת הרשת, שעוברת יותר ויותר למודלים של שירות, נהנית גם מיישום AI".
מרוץ לעבר Zero Trust ובינה מלאכותית
מהירות היא גם גורם משמעותי בעלייתם של מודלים לאבטחת Zero Trust – יותר מ-80% מהנשאלים אמרו שהם מאמצים פתרונות Zero Trust או מתכננים לעשות זאת. על פי צפי הדוח, טכנולוגיות Zero Trust מטפסות מעלה בדרוג הטכנולוגיות המבטיחות ביותר, מהמקום השלישי שבו אחזו בשנת 2022.
יש לציין שההבטחה למהירות תגובה טובה יותר מאיצה את השימוש ב-AI/ML בפתרונות אבטחת מידע. 41% מהארגונים מתכננים או כבר יישמו (23%) שימוש בבינה מלאכותית. אלה שכבר משתמשים ב-AI או ML דירגו את אבטחת המידע כמקרה השימוש העיקרי שלהם. אבטחת מידע צוינה כמניע העיקרי עבור אלה שעדיין נמצאים בשלב תכנון הטמעת AI או ML.
"הדוח מדגיש שככל שאפליקציות הופכות מודרניות יותר ויותר", מוסיף בויאנגיו. "ארגונים ימשיכו להתאים את ארכיטקטורות ההטמעה שלהם כדי לאזן את הדרישות התפעוליות עם דרישות השוק ולמצוא את האיזון הנכון בין סביבות מקומיות, ענן וסביבות קצה, כמו גם אילו אפליקציות לצרוך כשרות. הרוב המכריע ישתמש במודלים היברידיים ורב-עננים".
יותר ארגונים צריכים לאמץ מחזור חיים מאובטח של פיתוח תוכנה
הדוח מצביע על כך שאבטחה חזקה מתחילה הרבה לפני היישום, ללא קשר למקום שבו עומסי העבודה מצויים. בהתאם לכך, שלושה רבעים (75%) מהנשאלים מאמצים או מתכננים לאמץ מחזור חיים של פיתוח תוכנה מאובטח (SDLC).
רוב הארגונים הופכים יותר פרואקטיביים כדי לצמצם את כל הסיכונים האפשריים. הגישה הפופולרית ביותר לאבטחת שרשרת אספקת התוכנה היא אימוץ מחזור ביקורת מתמשך. יותר משליש מהעסקים (36%) בונים פרקטיקה של DevSecOps, ויותר משליש (38%) מאמנים את המפתחים בשיטות קידוד מאובטחות.
ארגוני בריאות ופיננסיים משקיעים מאמץ מיוחד באבטחת שרשרת אספקת התוכנה. יחד עם זאת, קרוב לאחד מכל חמישה ארגונים (18%) ככל הנראה אינם מודאגים לגבי אבטחת שרשרת אספקת התוכנה ואינם מתכננים לטפל בכך.
"בסופו של דבר, הדרך הפשוטה ביותר להשיג את ההגנה המקיפה שמספקת חוסן וזריזות תהיה להשתמש בפתרונות אגנוסטיים לסביבה, במודלים של צריכה וספקים שמגנים על אפליקציות ותשתיות בכל מקום" אמרה מק'ויטי.
"היכולת ליישם מדיניות אבטחה אחידה עבור כל אפליקציה וכל API, בכל מקום, חשובה. פלטפורמות אבטחה, כולל שירותים מבוססי SaaS, יכולות לעזור לאבטח אפליקציות היברידיות וממשקי API בכל סביבות המארחים, מהליבה ועד הקצה, עם עקביות במדיניות, נראות רחבה וניהול פשוט יותר. סוג זה של גישה יכול להגן על ארכיטקטורות מודרניות ומסורתיות ואפליקציות היברידיות עם הגנתWAF , הגנת DDoS והגנות בוטים המשולבות עם הגנה נגד פריצה מבוססת התנהגות. אבטחה יעילה כזו, הפועלת במהירות העסקית, מגינה על מה שחשוב ביותר תוך שחרור פוטנציאל הצמיחה של הארגון". סיכמה מקוויטי.