Par Anas Baig, chef de produit et expert en cybersécurité chez Securiti.
Faire des affaires dans la sphère publique laisse les entités ouvertes aux attaques malveillantes. Une étude menée par le Ponemon Institute met en évidence comment l'almost 70% de les organisations ont été touchées par des attaques malveillantes au moins une fois. Bon nombre de ces entreprises ont subi plus d'un incident. Les attaques par ransomware ont été les plus dommageables, mais d'autres attaques telles que le vol, l'hameçonnage et les actes malveillants d'initiés ont également présenté des défis.
Pire encore, les coûts de ces attaques augmentent. Dans un rapport de 2022, IBM estimé que chaque violation coûte en moyenne 4,35 millions de dollars aux entreprises du monde entier. Le chiffre est encore plus élevé pour les entreprises américaines. La mise en œuvre, la maintenance et l'extension de la sécurité des terminaux sont essentielles pour minimiser ces risques.
Se concentrer sur la sécurité des terminaux classiques tels que les serveurs ou les PC est une pratique de longue date. Cependant, la portée et la diversité des appareils nouvellement connectés présentent de nouveaux défis.
L'afflux de smartphones basés sur différents systèmes d'exploitation contribue à élargir les zones d'attaque. Cependant, les entreprises sont susceptibles de mettre en œuvre des mesures de sécurité pour ces appareils et pour les iPad ou les tablettes.
Mais les montres intelligentes ou la myriade de capteurs et de gadgets associés à l'IoT ne reçoivent pas toujours un tri de sécurité similaire. Il suffit de très peu de choses pour que les choses tournent mal lorsqu'une lampe intelligente ou un gadget qu'un employé a apporté obtient un accès illimité au réseau.
COVID-19 a encore compliqué les choses. Après que les employeurs ont mis en œuvre des politiques de travail à domicile, le changement technologique tectonique a présenté une foule de nouveaux défis en matière de sécurité.
Les menaces à la sécurité évoluent, tout comme les méthodes utilisées pour les atténuer ou les prévenir.
Par exemple, un logiciel antivirus traditionnel n'est plus une protection suffisante. Comme il ne peut couvrir qu'un seul point de terminaison, il est limité. Un logiciel audiovisuel doit également comparer une base de données interne à celle gérée par son créateur. Plus 500 000 nouvelles menaces de logiciels malveillants des méthodes de sécurité obsolètes émergent quotidiennement et donnent de mauvais résultats.
La dernière génération de logiciels antivirus intègre l'IA et l'apprentissage automatique. Il exploite ces outils pour détecter rapidement les modèles et étendre les paramètres de recherche. Cette approche hautement adaptable garantit une bien meilleure réponse aux menaces. Cependant, cela n'élimine pas l'efficacité localisée d'un antivirus.
Idéalement, les solutions de sécurité devraient identifier et prévenir les menaces avant d'atteindre un point de terminaison.
Les plates-formes de protection des terminaux (EPP) s'efforcent de faire exactement cela. Ce sont des packages de sécurité multicouches globaux. Les outils qu'ils fournissent incluent la prévention des intrusions et des pertes de données, le cryptage et les analyses antivirus en temps réel. Les EPP exploitent le cloud pour accéder à des bases de données et à des renseignements actualisés sur les menaces. Comme il n'y a pas de ballonnement local pour enliser le matériel d'un client. Un tel service est léger et s'adapte facilement.
Les EPP permettent aux administrateurs de suivre tous les terminaux connectés et de détecter les menaces émergentes. Aucune plate-forme n'est sans faille, il est donc normal de compléter un PPE par EDR ou Endpoint Detection and Response.
Les EDR prennent effet une fois qu'un système est déjà compromis. Les logiciels malveillants peuvent masquer la signature que le composant antivirus d'un PPE peut reconnaître. Le comportement prévu n'est cependant pas aussi facile à changer.
Les EDR examinent ce que font les fichiers suspects et les comparent aux modèles de menaces connus. Le fichier peut avoir infiltré un point de terminaison, mais les dommages peuvent être évités. Les EDR peuvent mettre en quarantaine ce fichier ou le point de terminaison avant que le chiffrement ou d'autres dommages ne se produisent.
Se concentrer sur les points finaux réduit considérablement les risques, mais ce n'est pas l'étape finale. La détection et la réponse étendues (XDR) est un outil SaaS complémentaire qui collecte des données à partir des services cloud, des pare-feu, etc. d'une entreprise.
L'IA examine ensuite la télémétrie résultante. Il peut soit exécuter une réponse, soit aider les équipes de sécurité à en implémenter une manuellement.
Les brèches sont moins courantes et plus faciles à contenir si vous dirigez un navire serré. La direction d'une entreprise doit mettre en pratique une politique de protection des terminaux. Voici une poignée de méthodes que toute entreprise peut mettre en œuvre.
Les terminaux peuvent être des passerelles vulnérables dans la chaîne de sécurité par ailleurs robuste d'une entreprise. Le nombre croissant et la variété des appareils faisant partie des réseaux d'entreprise ne font qu'exacerber le problème. Cependant, rester conscient du problème et prendre des mesures proactives pour sécuriser tous les terminaux élimine la piqûre de ces menaces.
Autres articles de Anas Baig ici. Vous voulez vous tenir au courant des tendances technologiques? Découvrez le CyberTalk.org infolettre! Inscrivez-vous dès aujourd'hui pour recevoir des articles de presse, des meilleures pratiques et des analyses d'experts de premier ordre; livrés directement dans votre boîte de réception.
Post Sécurité des terminaux: défis, solutions et meilleures pratiques apparu en premier sur CyberTalk.