- Plateformes de protection de la charge Cloud > Comprend les différentes technologies permettant d’assurer la sécurité avec la dimension prioritaire de disponibilité.
- Navigateur distant > Sachant que la plupart des attaques passent par les navigateurs, il s’agit ici d’assurer une isolation logique qui apporte in fine une meilleure sécurité du terminal (end point).
- Deception > En anglais, pour tromper les outils automatiques des attaqueurs en particulier dans une logique de sécurité en profondeur.
- Détection et réponse du terminal (endpoint) > La protection du terminal qui est aujourd’hui le principal point faible et donc la cible privilégiée des attaques.
- Analyse du trafic réseau > Une nécessité de comprendre et identifier les flux anormaux et non conformes.
- Détection et réponse managées > Une possibilité d’utiliser des forces externes pour apporter une meilleure capacité de détection et de réaction pour les petites et moyennes entreprises.
- Microsegmentation > Une occasion de séparer les oeufs (actifs IT) et ne pas les mettre dans le même panier. A suivre en particulier au niveau de l’infrastructure et des réseaux avec le SDN, le Software-defined networking.
- Périmètres définis par logiciel > Rentre dans la logique de virtualisation en profitant de la souplesse qu’elle offre pour adapter la sécurité en conséquence.
- Agents de sécurité d’accès Cloud > Compte tenu de l’extension des services cloud dans les entreprises, un tel service broker peut concentrer la sécurité et apporter une cohérence générale en termes d’accès et d’autorisations.
- Scan de la sécurité des OSS (Open Source Solution) et analyse de la composition du logiciel pour DevSecOps > S’intègre dans une logique d’approche de développement agile et permettant d’adapter la sécurité en cycle court.
- Sécurité des conteneurs > Les conteneurs amènent une couche d’isolation entre composants logiques bienvenue en termes de sécurité; Il ne faut pas oublier également qu’une attaque au niveau du système d’exploitation ou de l’hyperviseur peut compromettre toutes la sécurité de tous les containers hébergés.
Source : Le Décodeur