L’année dernière a connu le plus grand nombre de vulnérabilités jamais enregistré. Surpassant le total de 2021 20,000 enregistré en XNUMX, les acteurs menaçants ont obtenu un une aubaine de plus de 25,000 XNUMX défauts nouveaux et uniques dont vous pouvez profiter. Et même si la pléthore de vulnérabilités est aujourd’hui plus élevée que jamais, le temps nécessaire aux entreprises pour se rendre compte d’une violation potentielle s’accélère. Prenez l'actualité récente de la violation massive de données de Luxottica : les propriétaires de Ray-Ban, Oakley, Versace et la compagnie d'assurance EyeMed Vision Care, en mai 2023, Luxottica a publié un communiqué de presse indiquant que les données personnelles de 70 millions de clients ont été divulgués

Parmi les données figuraient les noms complets, les dates de naissance, les adresses e-mail, les adresses personnelles et les numéros de téléphone des clients. La base de données volée – puis divulguée – comprenait plus de 305 millions d’enregistrements, touchant principalement des clients aux États-Unis et au Canada. En creusant plus profondément, il a été découvert que la fuite s'était produite à l'origine le 16 mars 2021. D'autres détails sont étonnamment rares sur le terrain – on pense qu'un compromis tiers aurait permis l'accès.

La protection des points finaux vise à surveiller et à protéger de manière proactive les points finaux contre les cybercriminels profiteurs. Cette protection doit s'étendre à tous les appareils connectés répartis dans votre organisation : ordinateurs de bureau ; ordinateurs portables; les smartphones – même les appareils IoT qui surveillent les ateliers et les lignes d’usine. Protéger la diversité des appareils contre les millions de nouvelles vulnérabilités qui surviennent chaque année n’est pas une mince affaire.

Pourquoi la sécurité des points finaux est importante ?

La sécurité des points finaux est un élément essentiel d’une gestion responsable des données clients. Luxottica, n'ayant pas assumé cette responsabilité, est par la suite poursuivie en justice : l'un des demandeurs du recours collectif avait découvert que ses données médicales étaient publiées en ligne. Les points finaux sont devenus des cibles privilégiées pour les campagnes d’attaques, en grande partie en raison de l’évolution du paysage de l’infrastructure informatique des entreprises. Un soutien croissant au travail à distance a conduit à la dispersion des points finaux bien au-delà des limites du réseau d’entreprise. Rendre les choses encore plus difficiles est le mise en œuvre du Bring Your Own Device (BYOD) des politiques qui permettent aux appareils appartenant aux employés de se connecter au réseau de l'entreprise et donc d'accéder aux données sensibles de l'entreprise.

Les approches obsolètes en matière de sécurité des points finaux entraînent un oubli majeur : les appareils d'entreprise n'existent pas en vase clos. Les mesures de sécurité de type périmétrique visaient autrefois à isoler les réseaux d'entreprise des menaces extérieures, estimant que l'infrastructure informatique devait simplement être isolée des acteurs de menaces externes. S'appuyer uniquement sur une sécurité périmétrique n'est plus suffisant, car les services cloud, le travail à distance et les appareils mobiles ont rendu les services réseau de plus en plus poreux. 

En réponse à cela, le Zero Trust a commencé à redéfinir la sécurité des points finaux. Supprimant tout semblant de confiance inhérente, cette approche met l’accent sur la vérification de l’identité et l’authentification. Elle renégocie également la manière dont chaque utilisateur est traité : une surveillance continue de son comportement permet désormais de prévenir les accès non autorisés et de détecter les menaces potentielles, où qu'ils se trouvent. En conséquence, chaque appareil joue désormais un rôle individuel en matière de sécurité renforcée.

Étant donné que les terminaux servent désormais de défense de première ligne contre les cyberattaques, il est devenu crucial pour les organisations de mettre en œuvre des solutions robustes capables d'identifier et d'intercepter les menaces avant qu'elles n'atteignent leurs actifs critiques. La nature éloignée des points de terminaison amplifie encore le risque, car le nombre de points de terminaison continue d’augmenter en raison du passage rapide au travail à distance entraîné par la pandémie. La majorité des travailleurs américains travaillaient à distance en 2020, dont 51 % travaillaient toujours à distance en avril 2021. Les risques persistants associés aux terminaux et aux données sensibles qu'ils contiennent posent un défi permanent qui doit être relevé efficacement.

Comment fonctionne la protection des points finaux ?

La protection des points finaux, les plateformes de protection des points finaux (EPP) et la sécurité des points finaux sont souvent utilisées de manière interchangeable. Tous ces éléments font référence à la même philosophie fondamentale : une sécurité complète qui protège les serveurs, les postes de travail, les appareils mobiles et les charges de travail contre un ensemble de menaces de cybersécurité en constante évolution. Composés d'un solide mélange de solutions et de formation des employés, les fichiers, les processus et l'activité du système sont tous utilisés comme indicateurs d'activité malveillante.  

Les solutions de protection des points finaux offrent une console de gestion centralisée qui permet aux administrateurs de se connecter de manière transparente à leur réseau d'entreprise et de superviser efficacement la surveillance, la protection, les enquêtes et la réponse aux incidents de sécurité. Ces solutions offrent une gamme d'options de déploiement, notamment des solutions sur site, hybrides ou basées sur le cloud, répondant aux divers besoins et préférences organisationnelles. La console de gestion centralisée sert de centre de contrôle, permettant aux administrateurs d'avoir une visibilité complète sur les activités des points finaux et d'appliquer des mesures de sécurité de manière cohérente sur l'ensemble du réseau. En tirant parti de cette console, les administrateurs peuvent rationaliser les opérations de sécurité, améliorer les capacités de réponse aux incidents et assurer une gestion efficace de la sécurité des points finaux dans l'ensemble de l'organisation. La manière dont fonctionne la protection des terminaux peut être retracée selon trois approches principales.

#1. Sur site

Premièrement, l'approche sur site de la sécurité des points finaux décrit les mesures de sécurité existantes qui sont fournies via un centre de données hébergé localement. Dans cette configuration, le centre de données agit comme un hub central. Les points de terminaison communiquent via un agent, garantissant ainsi leur sécurité. Malgré son adoption précoce, ce modèle en étoile a tendance à créer des silos de sécurité, limitant le contrôle des administrateurs aux points finaux au sein de leur propre périmètre.

#2. Passer à l’hybride

Alors que la pandémie s’est emparée des organisations du monde entier, de nombreuses organisations ont été contraintes d’adopter des politiques de télécommande et d’apport de votre propre appareil (BYOD). Les appareils de bureau internes qui étaient autrefois si courants ont été remplacés, et la nature mondialisée des effectifs a révélé les limites de l'approche sur site. Par conséquent, certains fournisseurs de solutions de protection des terminaux ont opté pour une approche hybride, dans laquelle ils modernisent l’architecture existante pour le cloud. 

#3. Correctifs cloud

Tandis que les organisations s’efforçaient de s’adapter, nombre d’entre elles ont corrigé leur architecture existante modernisée avec des solutions cloud natives. Les administrateurs ont eu la possibilité de surveiller à distance les points de terminaison, chacun nécessitant une connexion à la console via un agent. Ces solutions cloud natives étendent la portée des administrateurs – mais est-ce suffisant pour garantir la sécurité ?

Fonctionnalités de sécurité des points finaux

La sécurité des terminaux doit englober un large éventail de protections : la grande variété d’appareils nécessitant une protection complète peut rendre difficile le suivi de l’étendue de vos défenses actuelles. Voici les trois composants principaux que chaque pile de sécurité de point final doit inclure.

Anti-Malware

L'une des fonctionnalités les plus importantes est un élément anti-malware. En détectant et en éliminant de manière proactive les virus, les vers et les ransomwares, les appareils finaux sont protégés contre certaines des exploitations de vulnérabilité les plus graves. L'un des composants est le filtrage d'URL, qui analyse les liens envoyés à travers une organisation. Compte tenu de la popularité des URL malveillantes dans attaques de phishing, le filtrage d'URL permet d'atténuer ces menaces en bloquant l'accès aux sites Web malveillants et inappropriés. Un autre aspect que toute solution anti-malware compétente devrait intégrer est le sandboxing : où la solution analyse et inspecte les fichiers dans un environnement sandbox, lui permettant d'identifier et de prévenir les contenus malveillants. 

Segmentation du réseau

À cela s’ajoutent des mesures de pare-feu et de contrôle des applications. Ceux-ci segmentent essentiellement les réseaux des organisations afin d'en restreindre l'accès en cas de violation. Il est incroyablement rare que des attaquants accèdent à des bases de données entières, même si cela arrive – par exemple l'attaque Yahoo de 2017 qui a exposé chaque adresse e-mail. Au lieu de cela, la segmentation du réseau permet de bloquer le trafic en fonction des politiques de sécurité et des règles spécifiques aux applications. 

Comportement du point de terminaison

Même si les logiciels anti-malware peuvent faciliter les attaques non sollicitées contre les utilisateurs finaux, leurs propres appareils nécessitent une protection adaptable sous la forme de contrôles de conformité. Les solutions de point de terminaison doivent évaluer les appareils et autoriser les connexions au réseau d'entreprise uniquement si elles respectent la politique de l'entreprise. Enfin, l’analyse comportementale permet d’identifier de nouvelles variantes de logiciels malveillants sans recourir aux signatures traditionnelles. 

Malgré cela, de nombreuses marques cochent presque toutes les cases de sécurité – et se font quand même brûler. La réalité est que le paysage des menaces a rapidement dépassé toute tentative de protection durable. Face à des solutions aussi mixtes, peu fiables et coûteuses, les organisations doivent frénétiquement assembler une mosaïque de mesures de sécurité qui ne correspondent pas exactement aux menaces qui pèsent sur elles.

Protégez votre espace de travail avec LayerX

La sécurité des points finaux représentant toujours un défi majeur, il est temps de déployer des outils spécialement conçus pour le paysage des menaces moderne. Le navigateur est un domaine qui, jusqu'à présent, a été terriblement négligé : il permet aux cybercriminels de tirer parti de vos applications les plus fréquentées.  

LayerX présente une solution révolutionnaire plateforme de sécurité du navigateur qui offre une visibilité et une gouvernance en temps réel et haute résolution sur les activités des utilisateurs sur tous les principaux navigateurs. L'extension basée sur un navigateur vous donne un aperçu clair d'un site Web spécifique et de l'action de l'utilisateur ; une proximité sur le terrain qui identifie les menaces potentielles basées sur les navigateurs avec une accessibilité hyper-granulaire. Opérant au niveau du profil ou de l'identité de l'utilisateur, les pages Web contrôlées par les attaquants et les événements de perte de données sont découverts via l'analyse automatisée de tous les événements collectés. Enfin, votre équipe de sécurité est assistée par un flux d'enrichissement provenant du propre cloud Intel sur les menaces de LayerX.

Cette visibilité granulaire évite non seulement la compromission et les fuites de données, mais révolutionne également la façon dont les entreprises gèrent la sécurité de leurs points finaux. LayerX permet aux équipes informatiques et de sécurité d'accorder sans effort un accès sécurisé avec le moins de privilèges et d'adopter une approche de confiance zéro dans les limites distantes de chaque événement de navigation – sans compromis.