IDC Wu Lianfeng : Appliquer le concept d'immunité de sécurité numérique pour promouvoir le développement résilient des entreprises à l'ère numérique

Auteur : Wu Lianfeng, vice-président et analyste en chef d'IDC Chine

L'immunité de sécurité numérique est le mécanisme de défense d'une entreprise contre diverses menaces de sécurité numérique. Semblable à l'immunité humaine, l'immunité de sécurité numérique d'entreprise comprend deux types : la sensibilisation à la culture de sécurité d'entreprise et la conformité sont des immunités innées de sécurité numérique. Aujourd'hui, tout Lorsqu'une entreprise construit un système numérique, il construira sans aucun doute des capacités de sécurité de base. Tout matériel, logiciel, système d'exploitation et base de données lui-même sera intégré à des modules de sécurité, qui peuvent également être considérés comme une immunité de sécurité numérique innée ; y compris la sécurité des frontières, les six modules, y compris la sécurité des terminaux, l'application la sécurité, l'exploitation et la gestion de la sécurité, la gouvernance de la sécurité des données et le contrôle des risques de l'entreprise sont une immunité de sécurité numérique adaptative acquise. Poussées par des facteurs tels que le risque, la conformité, les événements et le développement, les entreprises partent du « cœur » des actifs et construisent des « barrières immunitaires » à plusieurs niveaux pour parvenir à une croissance résiliente.

Cet article expliquera d'abord la connotation de l'immunité de sécurité numérique et expliquera brièvement la composition du modèle, puis analysera la valeur de l'immunité de sécurité numérique, et enfin parlera de la façon dont les entreprises peuvent construire une immunité de sécurité numérique pour promouvoir un développement résilient.

Avec l'avènement de l'ère du commerce numérique, la construction de la sécurité des entreprises est confrontée à de multiples défis

Les entreprises sont confrontées à de nombreux défis dans le processus de mise à niveau numérique. Ces défis proviennent à la fois des changements de l'environnement externe et de la complexité des changements internes.

Du point de vue de l'environnement extérieur, nous sommes à un point critique important : en 2022, peu importe le monde ou la Chine, plus de 50 % du PIB total (environ 60 000 milliards de yuans en Chine) seront basés sur la numérisation ou affectés par Chine Les dépenses totales consacrées à la transformation numérique atteindront 2,38 billions de dollars en 2022-2026. Cela signifie que le développement numérique des entreprises entre dans l'ère du commerce numérique à partir de l'ère de la transformation numérique.Dans le passé, le cœur des entreprises était la numérisation des affaires, mais maintenant le cœur est la commercialisation des données.Données et réseau associé les problèmes de sécurité sont devenus plus importants.

Avec l'avènement de l'ère du commerce numérique, les données sont devenues de plus en plus importantes, et la possibilité d'être attaqué par le réseau augmente également, et les incidents de sécurité émergent sans cesse. Par exemple, en février de cette année, 4,5 milliards de données de livraison express en Chine ont été divulguées et, en mars, un fabricant informatique taïwanais a été piraté pour voler 160 Go de données. Selon les données d'IDC, le montant moyen de l'extorsion des premières entreprises se situe entre 100 et 200 dollars américains, et d'ici 2021, les pertes économiques causées par de telles attaques ont atteint le niveau d'un million de dollars américains.

Figure 1 Aperçu des principales violations de données mondiales, 2018-2022

(Source : IDC "Renforcer l'immunité de la sécurité numérique des entreprises, contribuer au développement résilient à l'ère numérique", 2023)

 Parallèlement, l'encadrement s'est progressivement renforcé. Du point de vue de notre pays, un grand nombre de lois relatives à la sécurité des réseaux, à la confidentialité et à la sécurité de la vie privée ont été promulguées au cours des dernières années. D'un point de vue mondial, l'Union européenne a publié le règlement général sur la protection des données GDPR en 2018, et les États-Unis ont également introduit successivement une série de documents juridiques tels que HIPPA, Sarbanes-Oxley et le Chip Act, qui ont strictement appliqué des réglementations strictes. sur de nombreux domaines liés à la sécurité de l'information.

Au niveau interne de l'entreprise, la construction de la sécurité d'entreprise est également confrontée à trois défis :

Au niveau de la stratégie, de l'organisation et des talents, les entreprises manquent de conscience stratégique de la valeur de la sécurité et de la conformité, de sorte que l'évaluation de l'investissement dans la sécurité est insuffisante et qu'il n'y a pas assez d'attentes pour la construction d'un système et d'une équipe de sécurité. En termes de réserves de talents en sécurité, les entreprises manquent généralement de talents professionnels pour s'adapter aux nouveaux développements, et il est même difficile d'organiser une équipe de talents en sécurité systématique.

Au niveau de la technologie numérique, il y a beaucoup de nouveaux changements dans l'architecture informatique de l'entreprise dans l'environnement cloud.L'application de l'AIGC et d'autres technologies innovantes maintient également la numérisation globale de l'entreprise dans le processus d'optimisation et de mise à niveau, et de nombreuses nouvelles capacités doivent être établis et améliorés. En termes de production, l'environnement de production intelligent des entreprises augmente considérablement, et l'échelle et l'importance des données générées automatiquement des équipements de production basés sur la connexion de l'Internet des objets continuent d'augmenter. De nombreuses entreprises ont investi dans la construction d'anciens systèmes de sécurité depuis de nombreuses années, et il devient de plus en plus difficile de mettre en œuvre des stratégies de renforcement de la sécurité, et les travaux de renforcement et de réparation sont souvent impossibles à démarrer.

En termes de connexion entre les processus de gestion d'entreprise et les capacités de sécurité, le système d'innovation basé sur la plate-forme construit par les nouvelles technologies et les nouveaux produits a rendu les processus de sécurité traditionnels de moins en moins adaptables, et un grand nombre d'entreprises n'ont pas appliqué les moyens numériques et automatisés pour surveiller les tendances de sécurité et obtenir des informations sur les menaces Il est encore plus difficile d'optimiser et d'ajuster en permanence les politiques de sécurité en fonction des retours d'événements.

Selon les données d'IDC, en 2022, le marché global de la sécurité des réseaux informatiques en Chine représentera environ 13,3 milliards de dollars américains, et il devrait atteindre 28,8 milliards de dollars américains d'ici 2026, avec un taux de croissance annuel moyen de près de 20 %, se classant au premier rang dans le monde. Cependant, en termes absolus, il existe un grand écart entre les investissements en sécurité des entreprises chinoises et ceux des États-Unis et du monde. Les dépenses moyennes en sécurité informatique des diverses industries en Chine ne représentent que 1,7 % des dépenses totales en TIC, tandis que la proportion moyenne des États-Unis est de 4,6 % et le chiffre mondial est de 3,4 %. Par conséquent, les entreprises chinoises doivent encore continuer à investir dans la sécurité.

Sur la base du modèle d'immunité de sécurité numérique d'entreprise, mettre à niveau le système de sécurité d'entreprise

Afin de mieux renforcer les capacités de sécurité, IDC et Tencent Security élaborent conjointement un modèle d'immunité de sécurité numérique. L'immunité de sécurité numérique est le mécanisme de défense permettant aux entreprises de faire face à diverses menaces de sécurité numérique, notamment l'immunité innée et l'immunité adaptative. La culture et la sensibilisation à la sécurité sont l'immunité innée d'une entreprise. Si la direction et les employés d'une entreprise ne sont pas sensibilisés à la sécurité, peu importe combien d'argent l'entreprise dépense pour acheter un tas de matériel et de logiciels, cela reste dangereux, donc le toute la sensibilisation à la sécurité est essentielle. La ligne de défense formée contre des attaques très spécifiques est l'immunité adaptative de l'entreprise, qui comprend six modules : sécurité des frontières, sécurité des terminaux, sécurité du développement des applications, exploitation et gestion de la sécurité, gouvernance de la sécurité des données et contrôle des risques commerciaux. Parmi eux, l'exploitation et la gestion de la sécurité constituent le centre central, reliant les couches supérieures et inférieures ; la sécurité des frontières, la sécurité des terminaux et la sécurité du développement des applications sont les trois barrières ; la gouvernance de la sécurité des données et le contrôle des risques commerciaux sont les deux forteresses.

(Source : IDC "Renforcer l'immunité de la sécurité numérique des entreprises, contribuer au développement résilient à l'ère numérique", 2023)

Différent du concept de sécurité traditionnel, l'immunité de sécurité numérique met davantage l'accent sur le pré-investissement, intègre des éléments de sécurité dans la stratégie, la gestion et les processus d'exploitation de l'entreprise, élimine les barrières au niveau des plates-formes, des technologies et des capacités, et met l'accent sur la dynamique, léger et en temps réel Dans une certaine mesure, il peut atteindre une tolérance aux pannes, une correction des erreurs et une mise à niveau autonomes, et enfin atteindre l'objectif de synergie entre la sécurité et le développement :

Tout d'abord, sur la base du concept d'immunité de sécurité numérique, améliorer de manière globale la capacité de l'entreprise à résister aux risques de sécurité et à renforcer la résilience numérique de l'entreprise : en cas d'urgence telle que la nouvelle épidémie de couronne, les capacités de réponse rapide et de récupération rapide de l'entreprise, et au En même temps, l'entreprise trouve La capacité à créer de nouvelles opportunités est la résilience numérique des entreprises que nous mettons en avant. Inversement, lorsqu'il y a un grand nombre d'incidents de sécurité, la manière de renforcer la résilience de la sécurité deviendra extrêmement critique.

Deuxièmement, assurer les opérations commerciales et l'innovation grâce à la construction de la sécurité et améliorer la compétitivité commerciale des entreprises : si les entreprises peuvent atteindre une précision modérée dans la construction de l'immunité de sécurité numérique, elles peuvent continuer à innover tout en assurant les opérations commerciales et accroître la compétitivité commerciale des entreprises. Lorsqu'une entreprise subit des pertes dues à des problèmes de sécurité, sa capacité d'innovation et sa résilience seront fortement affectées.Par conséquent, la sécurité sous-jacente est le moteur de l'innovation durable à l'avenir.

Troisièmement, concentrez-vous sur la construction de la sécurité de la chaîne d'approvisionnement et le développement écologique de la sécurité : les entreprises rencontreront plus de difficultés dans le processus d'innovation à l'ère du commerce numérique, alors comment utiliser l'écologie pour innover deviendra un besoin rigide des entreprises. Si les entreprises n'ont pas de garanties de sécurité, il sera difficile d'exercer une plus grande influence dans le domaine écologique. Par conséquent, comment mieux renforcer l'écologie grâce à l'immunité de la sécurité numérique et renforcer le leadership des entreprises dans l'industrie est devenu très important.

Pratiquez activement pour renforcer l'immunité de la sécurité numérique de l'entreprise

Une sensibilisation insuffisante à la sécurité, un développement technologique rapide et un manque de capacités d'opérations de sécurité conduisent à une progression insuffisante, incomplète et difficile de la construction de la sécurité d'entreprise. Lorsqu'une entreprise développe son propre système de sécurité et renforce ses activités d'assurance de la sécurité, sur la base du cadre d'immunité de la sécurité numérique, elle peut coordonner les quatre moteurs sous-jacents de la sécurité : axé sur la conformité, axé sur les événements, axé sur la défense contre les attaques et axé sur le développement. , et combinent de manière organique plusieurs éléments de sécurité pour former un cadre de modèle de système de sécurité itératif actuel et futur, lié dynamiquement et durable :

Au niveau de la culture et de la sensibilisation, établir une cognition cohérente de haut en bas pour former une action unifiée et ordonnée ; au niveau de la sécurité des frontières, consolider la ligne de défense de sécurité de base et garder la frontière en constante expansion ; au niveau de sécurité des terminaux, comblez les lacunes en matière de sécurité des terminaux et créez un environnement multiforme Sécurité : au niveau de la sécurité du développement des applications, réduisez les coûts de réparation et favorisez le déplacement de la sécurité vers la gauche ; au niveau de l'exploitation et de la gestion de la sécurité, créez un environnement unifié, opération de sécurité visible, proactive et collaborative ; au niveau de la gouvernance de la sécurité des données, créer un écosystème de données d'entreprise et accélérer la coopération Libérer la valeur des données standardisées ; au niveau de la gouvernance des risques de l'entreprise, améliorer le système de gestion des risques, en tenant compte de la équilibre entre risque et efficacité.

En outre, les entreprises devraient avoir des "examens physiques" réguliers pour appréhender leur propre état de santé, la détection précoce et le contrôle des "maladies" ; les "vaccins" correspondants devraient être vaccinés pour compléter les capacités de résistance aux risques ; plus important encore, les entreprises devraient maintenir un "mode de vie actif " créer Le système complet de construction de la sécurité numérique de haut en bas et de l'intérieur apporte une valeur tangible à la promotion du développement global de l'entreprise.

Je suppose que tu aimes

Origine blog.csdn.net/qcloud_security/article/details/131333345
conseillé
Classement