Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Industrial Internet of Things >> Technologie de l'Internet des objets

Le rapport sur l'état des cyberactifs révèle toujours des vulnérabilités

Les outils de sécurité natifs du cloud pourraient fournir le type d'équipes d'assistance dont elles ont besoin pour rester au courant des menaces de sécurité, réagir plus rapidement et surveiller plus efficacement.

Un nouveau rapport (The 2022 State of Cyber ​​Assets Report 2022 SCAR) présente les résultats de l'analyse de plus de 370 millions d'actifs dans 1300 organisations. Une grande majorité des défis viendront des actifs cloud, une tendance inquiétante alors que de plus en plus d'entreprises migrent entièrement vers le cloud.

La surface d'attaque en constante expansion est le résultat d'initiatives de transformation numérique. Bien que de nombreuses entreprises aient eu besoin de ce changement, il apporte de nouveaux défis au service informatique. L'enquête a révélé que les approches traditionnelles n'offrent pas suffisamment de sécurité pour ce niveau d'actif, ce qui souligne à quel point il est essentiel pour les approches axées sur la sécurité alors que la transformation numérique et cloud se poursuit.

Voir aussi : Cinq plus grandes tendances en matière de cybersécurité en 2022

Le cloud est vaste et les équipes de sécurité sont débordées

Les solutions cloud sont devenues le principal mode de fonctionnement des entreprises de toutes tailles, laissant les équipes de sécurité se démener pour éteindre les incendies et maintenir l'observabilité. Selon l'enquête, 90 % de tous les actifs de l'entreprise se trouvent dans le cloud, ce qui crée un référentiel massif (environ 165 000 actifs en moyenne) que les équipes doivent gérer.

Les lacunes en matière de compétences et un climat d'embauche concurrentiel aggravent ces défis. Les organisations doivent trouver des moyens innovants de soutenir les équipes de cybersécurité existantes sans compter sur l'embauche de nouveaux membres d'équipe. Les outils qui garantissent que les équipes deviennent plus efficaces auront l'impact le plus significatif.

Voir aussi : Informations sur l'intelligence continue

Les relations entre les actifs pourraient également fournir des données clés pour prévenir les attaques

Les modèles de cybersécurité existants ne prêtent pas beaucoup d'attention aux relations entre les utilisateurs, les appareils et les réseaux. Une équipe de cybersécurité sous-financée est moins en mesure d'identifier les relations entre ces composants et les vulnérabilités potentielles. Cependant, les outils de sécurité natifs du cloud pourraient fournir le type d'équipes d'assistance dont elles ont besoin pour rester au courant des menaces de sécurité, réagir plus rapidement et surveiller plus efficacement.


Technologie de l'Internet des objets

  1. 3 étapes pour une meilleure collaboration entre les professionnels de la mise en réseau et de la sécurité
  2. Sécuriser l'IoT contre les cyberattaques
  3. Professionnels de la sécurité travaillant ensemble pour se défendre contre les cybermenaces croissantes dans le domaine de l'énergie
  4. Cybersécurité et Internet des objets :sécurité IoT évolutive
  5. Cinq avantages de l'évaluation des risques de cybersécurité
  6. L'adoption croissante des appareils IoT est le plus grand risque de cybersécurité
  7. Ce que vous devez savoir sur l'IoT et la cybersécurité
  8. Guide de cybersécurité publié pour les utilisateurs professionnels du cloud
  9. Un rapport appelle à une action urgente pour faire face aux cybermenaces contre les infrastructures critiques