Je sais que tu viens d’arriver et qu’il est tard, mais nous devons parler. Tu sais, que parler. Vous voyez, j’ai remarqué que les opérations de votre réseau sont de plus en plus automatisées, selon le dernière analyse de notre recherche annuelle. Voici un tableau pour le prouver.
Cela ne me surprend pas du tout. À mesure qu’une organisation progresse dans son parcours de transformation numérique, elle mûrit dans chacun des six domaines techniques clés. L’un d’eux est bien entendu le réseau. Une partie de ce processus de maturation implique automationce que je remarque que vous faites davantage. Ne le niez pas ; J’ai regardé dans votre armoire réseau.
Éléments clés de la posture de sécurité : automatisation et API
Voici donc ce qui m’inquiète : la sécurité des API que vous utilisez pour automatiser.
À mesure que vous automatisez de plus en plus, vous n’utilisez pas uniquement des scripts initiés par des êtres humains. Vous commencez à transférer cette responsabilité aux systèmes. Des systèmes pilotés par l’IA. Un pourcentage important des organisations les plus matures sur le plan numérique, c’est les amateurs et faiseurs dans notre jargon, disposer de systèmes qui exécutent des scripts en fonction de conditions pour apporter des modifications mineures à la configuration et appliquer des politiques qui ajustent les services de livraison et de sécurité.
Et je soupçonne que vous l’avez au moins essayé aussi.
Je ne suis pas surpris. Après tout, vos pairs sont enthousiasmés par cette fonctionnalité, avec l’utilisation de IA générative pour ajuster les politiques relatives à la fourniture d’applications et à la sécurité, figurant en tête de liste des façons d’utiliser l’IA dans l’informatique dans notre recherche.
Je ne veux pas vous arrêter, mais je veux vous mettre en garde concernant la sécurité. Oui, c’est que parler, après tout. J’ai besoin que vous réfléchissiez aux API qui sont utilisées pour effectuer ces changements (parfois automatiquement) et si elles sont correctement protégées contre les mauvais acteurs, tant à l’intérieur qu’à l’extérieur.
Parce que nous avons fait quelques recherches supplémentaires et, eh bien, ça ne s’annonce pas bien. Je m’inquiète de votre posture de sécurité opérationnelle. La plupart des organisations (plus de 65 %) automatisent les flux de travail opérationnels et utilisent Apis pour le faire. Mais la plupart de vos pairs n’appliquent aucune sécurité à ces flux de travail.
Je sais, je sais. Vous n’y avez probablement pas pensé. Ce n’est pas grave ; c’est pourquoi nous parlons aujourd’hui.
Vous voyez, plus vous comptez sur un système pour effectuer des tâches critiques, plus il faudra accorder une attention particulière à la sécurité. Contrôle d’accèsbien sûr, mais aussi le même type de vérifications que vous effectuez sur d’autres API pour assurer leur sécurité. Vérifie le contenu malveillant, les abus de protocole et les comportements étranges qui peuvent indiquer que quelque chose d’autre qu’un système ou un être humain connu invoque ces API.
UN Rapport sur la cyber-résilience du RSSI au Royaume-Uni, plus tôt cette année, a constaté que 72 % des RSSI affirment que le travail à distance complique la posture de cyber-résilience de leur organisation. Et même si je suis entièrement favorable au travail à distance (et ce depuis le début du siècle), je ne peux être en désaccord avec cette conclusion maintenant que je sais à quel point on accorde peu d’attention à la protection des API opérationnelles qui animent l’entreprise.
Il est tard maintenant et je suis resté éveillé pour discuter avec vous parce que je pensais qu’il était important que vous compreniez que la protection de vos API opérationnelles est importante pour l’avenir de la sécurité de votre entreprise. Alors s’il vous plaît, pensez au moins aux conséquences de l’exploitation par quelqu’un d’une API opérationnelle qui a un impact direct sur le réseau.