loader

Il est facile d’expliquer pourquoi la sécurité des terminaux devient un élément de plus en plus important de l’ensemble de la chaîne de contre-mesures contre les cyberattaques. Le nombre de terminaux ou d’appareils par utilisateur ne cesse d’augmenter.

Considérant par ex. B. un seul ménage, on peut voir que celui-ci possède généralement au moins six terminaux joignables via IP, qui sont généralement : un smartphone, une tablette, un ordinateur portable, un téléviseur, un routeur et une imprimante ou nous les avoir là n’avez-vous pas oublié?! N’y a-t-il pas également un appareil de cuisine dans la cuisine qui se connecte à Internet et qu’en est-il de la commande (à distance) du chauffage ou de la commande intelligente de la lumière et/ou de la musique – depuis la sonnette qui nous permet de jeter un coup d’œil à l’extérieur de notre porte d’entrée, même si nous ne sommes pas à la maison, nous n’avons même pas envie de parler.

Si l’on considère uniquement ces changements exemplaires, l’explication de l’importance croissante de la protection des endpoints est plus ou moins évidente. Ce qui rend ce développement de plus en plus menaçant, c’est la diversité et la gamme associée qui va de pair avec l’augmentation de la distribution. Dans le passé, il était possible de se concentrer largement sur les systèmes basés sur Windows pour la protection des appareils finaux, et les technologies classiques telles que « l’analyse des modèles », qui étaient utilisées pour identifier ou se défendre contre les logiciels malveillants, étaient suffisantes ici. Aujourd’hui, nous rencontrons une variété de systèmes d’exploitation ou de systèmes embarqués et un large éventail de cas d’utilisation.

Indépendamment de cela, les options d’attaque sur le terminal ont également considérablement changé, de sorte qu’aujourd’hui, nous ne parlons plus seulement d’une solution antivirus basée sur des modèles et liée aux fichiers, mais de bien plus encore. Une solution/un concept holistique de sécurité des terminaux doit inclure les aspects suivants :

  • Défense contre les attaques basées sur le réseau (par exemple IDS, pare-feu de bureau),
  • Utilisation d’appareils non autorisés/illégaux (par exemple, des clés USB),
  • Contrôle des applications (ex. sandboxing),
  • la reconnaissance comportementale aussi
  • Chiffrement du stockage géré.

La prise en charge des systèmes d’exploitation les plus courants, quel que soit le matériel sous-jacent, devrait être une évidence, tout comme la gestion centralisée multiplateforme de tous les appareils.

Avec une approche d’administration centralisée classique, la solution est « managée » au sens informatique-technique, mais aujourd’hui la revendication devrait être bien plus qu’une simple « gestion des logiciels/composants/modules ».
Une approche de gestion moderne et significative devrait viser à agir de manière holistique, à la fois en termes de « découverte » des anomalies et de les combattre/contenir. Ceci est également appelé approches dites Endpoint Detection & Response (EDR) ou lorsque nous élargissons la portée, par ex. B. Mailsecurity également de Xtended Detection & Response (XDR).

Cependant, ce qu’il faut prendre en compte, c’est qu’une solution EDR ou XDR est aussi bonne que les données qu’elle reçoit des terminaux impliqués. C’est le seul moyen de s’assurer qu’une entreprise obtient un aperçu ou des informations sur tout incident de sécurité et qu’une analyse immédiate des dommages est possible.

Source : PROFI Engineering Systems AG

 

Tobias Birk est responsable des solutions de sécurité chez PROFI Engineering Systems AG

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.