Votre entreprise est la cible d'une compromission ?

5 caractéristiques essentielles pour une sécurité efficace des endpoints

Qu’il s’agisse d’un PC, d’un laptop, d’une tablette, d’un smartphone, d’une montre connectée, d’une imprimante, d’un serveur etc… les endpoints sont au cœur de l’entreprise, et protéger chacun d’eux est le seul moyen de gagner la bataille de la cybersécurité. Certaines solutions de cybersécurité, qui ont su tirer les leçons de ces 20 dernières années, s’avèrent efficaces contre les menaces les plus sophistiquées. Toutefois, quelques entreprises tentent encore de se défendre contre les menaces modernes soit avec des antivirus traditionnels dépassées, que les cybercriminels ont appris à contourner, soit avec des solutions « Next-Gen », qui s’appuient sur un être humain pour vaincre les malwares à la vitesse de la machine. La brèche de SolarWinds a prouvé que les entreprises qui ont opté pour ces approches ne peuvent pas être défendues efficacement. Mais comment distinguer les bonnes solutions des mauvaises ?

Voici cinq caractéristiques essentielles que devrait inclure toute solution de sécurité moderne et innovante :

1. Une approche proactive des nouvelles menaces

La plus grande faiblesse des solutions de sécurité traditionnelles était de loin leur dépendance à une base de signatures dans laquelle tous les malwares identifiés étaient catalogués. Le processus de création d’une signature commence par la détection d’une menace active (ce qui implique que les entreprises soient compromises par cette menace) avant qu’aucune protection ne soit mise en place. S’en suit une course contre la montre pour rédiger la signature, et l’envoyer, sous forme de mise à jour, à tous les terminaux. Face à une nouvelle menace, ce type de solution devient un poids mort.

Ces cinq dernières années, marquées par une multitude de ransomware, nous ont appris que cette approche développée dans les années 1990 et 2000, ne pouvait assurer la sécurité des entreprises d’aujourd’hui. C’est pourquoi certains fournisseurs se sont tournés vers les modèles de machine learning (ML) et d’IA comportementale pour leur permettre d’identifier les modèles et les similitudes communs aux fichiers et comportements malveillants, quelle que soit leur origine.

Les modèles d’apprentissage automatique peuvent traiter efficacement la majorité des malwares standard observés aujourd’hui (la plupart réutilisant le code provenant d’échantillons antérieurs). Bien que cette approche ne permette pas à elle seule de détecter tous les malwares avant leur exécution, elle constitue un excellent moyen de protéger les endpoints contre les attaques courantes, sans avoir à mettre fréquemment à jour les signatures de sécurité.

L’IA comportementale complète le ML en identifiant des modèles de comportement typiques des cyberattaques. Par exemple, presque tous les ransomwares présenteront, à un moment donné, une combinaison des comportements suivants : Détecter et essayer de supprimer les sauvegardes et les copies d’ombre / Crypter un grand nombre de fichiers / Inviter l’utilisateur à lire un message (par exemple, une demande de rançon) / Communiquer avec un serveur distant. L’IA cherche à reconnaître ce type de modèles comportementaux, même si l’activité semble provenir de l’intérieur du réseau ou d’une source externe aux fichiers.

La 1ère caractéristique à rechercher dans une solution de sécurité fiable est sa capacité à détecter proactivement l’inconnu via le ML et l’IA comportementale. Cependant, il faut éviter les solutions qui s’appuient sur la connectivité du Cloud car les cybercriminels peuvent facilement déconnecter un appareil tout en déployant leur attaque. Il est préférable d’opter pour une solution incluant des moteurs d’IA comportementale et de ML qui travaillent localement sur le endpoint et sont capables de prendre des décisions à la vitesse de la machine.

2. Atténuation automatique sans intervention humaine

La détection n’est que la moitié de la réponse. Une solution qui peut détecter mais qui dépend de l’intervention humaine pour protéger n’est pas d’une grande utilité. Mais une solution capable d’atténuer et de corriger automatiquement les activités malveillantes sur l’appareil – afin que l’utilisateur puisse continuer à travailler et ne pas perdre son temps avec le service informatique pour régler le problème – est essentielle.

De nombreuses solutions de sécurité se heurtent à cet aspect, y compris certains des leaders du marché. Ils proposent des outils d’accès à distance intégrés à la solution de sécurité des endpoints, ce qui permet d’alléger la charge du service informatique, mais cela nécessite toujours un flux manuel et son corollaire de retards et de perturbations. Et si une solution de sécurité pouvait détecter les incidents et les traiter sans la moindre intervention humaine ? Les ordinateurs ont été conçus pour automatiser les aspects fastidieux de notre vie, et l’atténuation autonome des menaces détectées ne devrait pas dépasser le cadre d’un produit dit de « nouvelle génération ».

Il est important de demander à ses fournisseurs de systèmes de sécurité des endpoints quelles sont les mesures d’atténuation automatisées disponibles, et ce qui se passerait en cas de détection manquée ! Un excellent système de sécurité des endpoints doit pouvoir mettre en quarantaine une fausse détection aussi facilement qu’une détection réelle.

3. Flexibilité multi-sites et multi-locataires

La gestion de grandes flottes de terminaux et de sources de données n’est pas une tâche facile. Ajouter à cela des sites géographiques éloignés, des fuseaux horaires différents et, dans le cas d’équipes internationales, parfois même des barrières linguistiques, et tout devient très complexe.

Pour gérer, répondre et collecter les données des sites internationaux, il faut une solution, qui prenne en charge la multi-localisation et les multi-sites, permettant aux équipes locales d’être alignées sur la politique globale mais aussi d’avoir un périmètre d’action pour répondre aux besoins locaux sans compromettre les besoins des autres membres de l’entreprise.

La multi-localisation n’est pas seulement un besoin pour les équipes mondiales, cette flexibilité est plus que jamais nécessaire même pour les équipes plus petites et à croissance rapide.

4. Combler les lacunes grâce au déploiement automatique

L’une des voies les plus faciles vers la compromission consiste à utiliser des dispositifs dépourvus d’une protection appropriée des endpoints. Il est malheureusement courant que les administrateurs informatiques et sécurité n’aient pas de vision exhaustive de ce qui est connecté à leurs réseaux. De nombreuses compromissions se sont produites simplement parce qu’un attaquant avait trouvé quelque part un serveur oublié et non protégé.

Dans le cas d’une multinationale couvrant plusieurs sites et plusieurs sous-réseaux, la seule solution consiste à cartographier le réseau et à prendre les empreintes digitales des appareils de manière à pouvoir déterminer non seulement ce qui est connecté, mais aussi ce qui n’est pas protégé. Il faut ensuite une solution de sécurité capable de déployer des agents pour combler les lacunes de la couverture. Les équipes de sécurité sont souvent trop sollicitées et ont besoin d’une automatisation judicieuse pour les aider à faire leur travail plus efficacement.

Par conséquent, il est important de s’assurer qu’une solution de sécurité des endpoints permet de trouver rapidement et de manière fiable et automatisée les lacunes de déploiement et d’installer la solution.

5. Visibilité

Même lorsque tous les besoins précédents sont satisfaits, il reste encore beaucoup à découvrir sur ce qui se passe sur un endpoint. Le problème de la visibilité n’est pas nouveau, mais avec le passage à un mode de vie plus numérique, la quantité de données générées nécessite des moyens plus efficaces pour indexer, corréler et identifier les activités malveillantes à l’échelle.

C’est pourquoi les meilleurs systèmes de sécurité des endpoints vont désormais au-delà de l’EDR et s’orientent désormais vers le XDR, afin d’aider les entreprises à relever les défis de la cybersécurité d’un point de vue unifié. Avec un pool unique de données brutes comprenant des informations provenant de l’ensemble de l’écosystème, cette technologie permet une détection et une réponse aux menaces plus rapide, plus poussée et plus efficace, en collectant et en rassemblant des données provenant d’un plus grand nombre de sources différentes.

Lorsque l’on évalue les fournisseurs qui proposent du XDR, il faut faire attention à certains critères. Une plateforme XDR efficace doit fonctionner de manière transparente dans l’infrastructure de sécurité, en utilisant des outils natifs avec des API riches. Elle doit offrir une corrélation, une prévention et une remédiation prêtes à l’emploi et permettre aux utilisateurs de rédiger leurs propres règles personnalisées pour la détection et la réponse. Il faut se méfier des fournisseurs qui proposent des solutions immatures, qui peuvent n’être rien de plus qu’une combinaison de vieux outils. Le XDR doit offrir une plateforme unique qui permet d’avoir facilement et rapidement une vue globale sur l’ensemble du réseau de l’entreprise.

Le marché de la sécurité des terminaux est en plein essor. Gartner estime que les dépenses consacrées à la sécurité de l’information et à la gestion des risques totaliseront 172 Md$ en 2022, contre 155 Md$ en 2021 et 137 Md$ l’année précédente. Pour protéger au mieux les entreprises, de meilleurs outils sont nécessaires ainsi qu’une meilleure collaboration entre les défenseurs et les couches de sécurité utilisées.