Le monde de la sécurité priorise l'observabilité et la gestion de la posture
PRÉDICTION DES TENDANCES 2022
Bien que les plateformes SASE prennent le dessus, l'adoption rapide des technologies de maillage de services, d'observabilité et de CSPM va enfin commencer.
Alors que SASE s'établit comme un composant clé de la sécurité des lieux de travail modernes, de nombreuses autres technologies joueront des rôles clés dans la sécurité des entreprises.
Avec un accès centralisé et sécurisé à tous les composants d'un écosystème informatique, les entreprises doivent encore découvrir les actifs et standardiser leurs configurations de manière cohérente. Il existe quelques technologies émergentes qui complètent SASE, que votre entreprise l'utilise pour sécuriser les microservices, le multicloud ou les systèmes de cloud distribués.
De nouvelles solutions émergent pour fournir une sécurité uniforme et des services de surveillance continue du cloud
SASE semble être le principal objectif de la plupart des grands fournisseurs de cybersécurité avec des outils existants qui s'intègrent dans le cadre SASE. Cependant, il y a encore de l'innovation qui émerge dans d'autres domaines, tant de la part des startups natives du cloud que des leaders de l'industrie.
Le maillage de services est la technologie la plus évidente que je vois évoluer en parallèle avec l'adoption de SASE. Ces outils aident à fournir des contrôles de sécurité globaux et des fonctionnalités de surveillance pour les applications conteneurisées et d'autres services cloud.
Un critique d'AWS App Mesh déclare :
« AWS App Mesh m'aide à ressentir l'expérience fluide du réseautage au niveau des applications. AWS App Mesh fournit tous les types de services comme la visibilité cohérente, les contrôles de trafic, la haute disponibilité de vos applications. Il nous permet de localiser rapidement l'emplacement exact des erreurs. »
De nombreux investissements des fournisseurs de maillage de services en 2021 indiquent un intérêt majeur pour cette technologie émergente. Cela est probablement dû à la capacité inhérente du maillage de services à unifier les contrôles de sécurité sur des actifs cloud disparates.
Tendance bonus : La conteneurisation adaptative en est encore à ses débuts mais constitue une perspective intrigante pour les futurs outils de sécurité des applications. La recherche suggère que les ressources des conteneurs peuvent être programmées pour adapter l'allocation des ressources afin de réduire les coûts tout en garantissant la disponibilité des services.
Les solutions d'observabilité fournissent des capacités de surveillance clés qui s'avéreront entièrement nécessaires pour les écosystèmes cloud distribués. Ces plateformes surveillent des dizaines d'applications, de services, de composants matériels, et surtout, de conteneurs.
Les solutions d'observabilité joueront souvent un rôle plus important lorsque des appareils matériels ou IoT sont intégrés. Que ce soit par le biais d'un maillage de services ou d'une solution d'observabilité, ces deux outils alimenteront la plupart de l'observabilité des actifs d'un écosystème cloud distribué.
Tendance bonus : Les bases de données de séries temporelles sont essentielles pour surveiller et gérer en toute sécurité les environnements cloud distribués. Les données de séries temporelles aident à lier les technologies de surveillance aux divers outils de réponse aux incidents nécessaires pour mettre à jour les changements au fur et à mesure qu'ils surviennent.
Les logiciels de gestion de la posture de sécurité cloud (CSPM) représentent la prochaine évolution de la technologie de gestion des vulnérabilités pour le monde natif du cloud. Ils combinent la gestion de la conformité cloud et les fonctions d'analyse des risques de vulnérabilité et opèrent à travers des systèmes informatiques hautement complexes.
Ces solutions surveillent en continu les réseaux, les charges de travail, les API, et d'autres actifs pour détecter les mauvaises configurations. La technologie a émergé car les entreprises n'ont généralement qu'elles-mêmes à blâmer puisque pratiquement toutes les violations d'infrastructure cloud résultent des configurations des clients.
Tendance bonus : La sécurité de la chaîne d'approvisionnement numérique complétera les outils CSPM, en suivant constamment les outils et leurs vulnérabilités à travers les intégrations et le cycle de vie de l'application. Ces outils fourniront des fonctionnalités supplémentaires d'évaluation des risques pour prévenir le prochain incident de sécurité Solar Winds.
Les solutions de sécurité évoluent sur de nombreux fronts
Ce ne sont que trois grands marchés émergents dans l'industrie de la sécurité. DevSecOps et les technologies améliorant la confidentialité font également de grands progrès pour sécuriser les applications et garantir la protection des informations des utilisateurs.
Alors que ces technologies continuent d'évoluer, revenez pour les dernières opinions des analystes de G2 sur l'avenir des logiciels B2B.
En relation : Intéressé par les technologies émergentes dans tous les marchés ? Découvrez les tendances numériques 2022 de G2 → |
Vous voulez en savoir plus sur Logiciel de gestion de la posture de sécurité du cloud (CSPM) ? Découvrez les produits Gestion de la posture de sécurité du cloud (CSPM).

Aaron Walker
Aaron has been researching security, cloud, and emerging technologies with G2 for more than half a decade. Over that time he's outlined, defined, and maintained a large portion of G2's taxonomy related to cybersecurity, infrastructure, development, and IT management markets. Aaron utilizes his relationships with vendors, subject-matter expertise, and familiarity with G2 data to help buyers and businesses better understand emerging challenges, solutions, and technologies. In his free time, Aaron enjoys photography, design, Chicago sports and lizards.