• Aucun résultat trouvé

E-BOOK LES PIÈGES DE LA SÉCURITÉ DES TERMINAUX OU ENDPOINTS

N/A
N/A
Protected

Academic year: 2022

Partager "E-BOOK LES PIÈGES DE LA SÉCURITÉ DES TERMINAUX OU ENDPOINTS"

Copied!
10
0
0

Texte intégral

(1)

LES PIÈGES DE LA SÉCURITÉ DES TERMINAUX OU ENDPOINTS

E-BOOK

(2)

l’environnement actuel des entreprises. En raison des incessantes connexions et déconnexions des utilisateurs finaux sur le réseau depuis des appareils présentant des vulnérabilités non corrigées et des menaces chiffrées accédant aux terminaux de manière inaperçue, il est impératif de sécuriser les appareils afin de garantir la sécurité des terminaux et du réseau dans son ensemble. Parce que les ransomwares et le vol d’identifiants sont de plus en plus répandus, les terminaux sont devenus le champ de bataille des menaces informatiques.

Malgré la pléthore de solutions actuellement disponibles sur le marché, les administrateurs doivent faire face à des problèmes de visibilité et de gestion de leur stratégie de sécurité. Ils sont par ailleurs confrontés à l’obligation de garantir en permanence la sécurité des clients et de leur fournir des connaissances et des rapports exploitables et simples d’utilisation. Vous trouverez ci-après un panel des pièges qu’il vous faudra peut-être contourner lors de la mise en œuvre de votre stratégie de protection des terminaux.

(3)

3

LES PIÈGES DE LA SÉCURITÉ DES TERMINAUX

Des solutions de sécurité dépassées

Les administrateurs doivent veiller à que les terminaux gérés exécutent la version appropriée des logiciels de sécurité installés, conformément aux règles de conformité. Ce problème est exacerbé dans le cas de la gestion de solutions antivirus conventionnelles reposant sur la mise à jour d’une base de données de signatures pour assurer une défense contre les menaces les plus récentes. Les solutions AEP (Advanced Endpoint Protection ou protection avancée des terminaux) qui examinent le comportement des systèmes (analyse heuristique) s’en sortent mieux face à ces attaques et peuvent également bloquer les scripts malveillants tels que ceux des attaques sans fichiers.

Source : rapport Open Source Security and Risk Analysis (OSSRA), Synopsis 2020

« 91 % des applications commerciales

comprennent des composants open

source dépassés ou à l’abandon »

(4)

Instauration de règles

et d’une conformité en ligne

Les administrateurs ont du mal à limiter les risques liés à l’utilisation d’appareils individuels sur des réseaux tiers à domicile, au café, dans les hôtels ou dans les aéroports. Dans un même temps, ils sont confrontés à des défis majeurs en matière d’application de la politique d’utilisation d’Internet en dehors du bureau. Lorsqu’elles ne sont pas au travail, les personnes sont davantage exposées aux ressources Web malveillantes et ont tendance à consulter des sites nuisant à leur productivité. Et si vos utilisateurs font transiter l’ensemble de leurs données par votre centre de données (via VPN), les contenus consommateurs de bande passante (les vidéos, par exemple) devront peut-être faire l’objet d’une restriction. Au début de la pandémie, les administrateurs réseau se sont plaints que leurs réseaux étaient assaillis par TikTok, YouTube, Netflix et autres trafics issus de services de streaming – ce problème va continuer à s’intensifier en raison de l’amélioration de la qualité des images et du recours croissant à ces applications par les utilisateurs à des fins de divertissement.

Source : IDC Research

« Entre 30 à 40 % des activités en

ligne des employés ne sont pas en lien

avec le travail »

(5)

5

LES PIÈGES DE LA SÉCURITÉ DES TERMINAUX

Obtention de rapports et gestion des accès

Dans certains cas, les administrateurs peuvent gérer plusieurs tenants à l’aide de pare-feux, mais leurs utilisateurs sont configurés dans un seul pool.

L’obtention d’une authentification unique (SSO) provenant d’une console d’administration de pare-feu ou de gestion de la sécurité constitue dès lors une vraie gageure dans le cadre de la gestion des règles clients. Dans le même temps, les réglementations de conformité exigent bien souvent que tous les rôles administratifs respectent le principe du moindre privilège, de sorte qu’une solution de gestion unifiée des clients incapable de gérer les contrôles d’accès à base de rôles sera source de nombreuses complications Par exemple, un utilisateur peut être limité à deux rôles, l’un ayant un accès en lecture/écriture et l’autre un accès en lecture seule.

Menaces pénétrant à travers les canaux chiffrés

De plus en plus, les applications Web sont sécurisées via des canaux chiffrés comme HTTPS et les logiciels malveillants recourent eux aussi au chiffrement pour contourner l’inspection reposant sur le réseau. Il est donc impératif de permettre le filtrage applicatif du trafic SSL/TLS (DPI-SSL). Toutefois, cela n’est pas facile à mettre en œuvre sans le déploiement massif de certificats SSL/TLS fiables sur tous les terminaux pour éviter les problèmes d’expérience utilisateur et de sécurité.

(6)

Comprendre les alertes et les mesures de correction

Les utilisateurs finaux ont généralement moins conscience des risques de sécurité que les professionnels de la sécurité – et ne comprennent pas les alertes de la majorité des clients de sécurité installés sur les terminaux. Par ailleurs, les clients n’incluent pas, pour la plupart, les informations d’auto- assistance. Conséquence : les utilisateurs ignorent le problème ou le remonte au service informatique. Par exemple, si le dispositif d’un utilisateur n’est plus conforme aux règles et que cet utilisateur est mis en quarantaine, ce dernier ne saura pas ce qu’il doit faire pour rétablir la conformité.

Gestion des licences

L’un des problèmes intrinsèque aux logiciels de sécurité des terminaux est que les administrateurs ne peuvent garantir que leurs logiciels disposent des bonnes licences – notamment dans le cas des MSSP. Si les informations des licences des clients ne font pas l’objet d’une surveillance et d’un stockage centralisés, la sécurité pourra présenter des pannes et des vulnérabilités. En outre, les administrateurs peuvent rencontrer des difficultés pour générer des rapports de conformité pour toutes les licences tierces déployées afin de payer leurs partenaires.

(7)

7

LES PIÈGES DE LA SÉCURITÉ DES TERMINAUX

Bloquer les menaces avancées comme les ransomwares

Les approches traditionnelles de la sécurité des terminaux engendrent parfois le non-respect des exigences administratives. L’approche fondée sur les signatures des technologies antivirus traditionnelles, longtemps combattue, a échoué face au rythme de développement des nouveaux logiciels

malveillants et à leurs techniques d’évasion. Nombreuses sont les solutions héritées à ne pas être en mesure de proposer une détection avancée des menaces et à ne pas prendre en charge une stratégie de défense multicouche au niveau des terminaux, notamment l’intégration à un environnement sandbox.

Source : SonicWall Q3 Threat Data

« À la fin du 3

e

trimestre 2020, les ransomwares ont enregistré une

augmentation de 40 % par rapport à la

même période en 2019. »

(8)

Détection impossible des principales vulnérabilités

En raison de l’essor des applications métier, les menaces liées aux vulnérabilités des applications ont connu une croissance exponentielle, confrontant les services informatiques à des problématiques d’envergure et entraînant l’apparition de brèches de sécurité. Un grand nombre d’organisations ne dispose pas encore d’une solution appropriée pour identifier le nombre et la nature de ces vulnérabilités. Il est donc difficile d’établir un plan permettant soit de corriger, soit de désinstaller les applications à risque.

Source : NIST National Vulnerability Database

« Rien qu’en 2019, les CNA ont

attribué des scores critiques de 9.0 et

plus dans le système CVSS à plus de

16 milliers de vulnérabilités. »

(9)

9

LES PIÈGES DE LA SÉCURITÉ DES TERMINAUX

Conclusion

Si l’existence d’un certain nombre de pièges potentiels peut donner l’impression que l’élaboration d’un plan de protection des terminaux est extrêmement complexe, voire impossible, une variété de ressources permet toutefois de simplifier le processus. Afin de vous aider à identifier la meilleure solution pour votre organisation, lisez notre présentation « Ce que les administrateurs doivent rechercher quand ils achètent une solution de sécurité des terminaux ».

LIRE LA PRÉSENTATION

(10)

À propos de SonicWall

SonicWall offre une solution de cybersécurité sans limites pour l’ère de l’hyper- distribution dans une réalité professionnelle où tout le monde est mobile, travaille à distance et sans sécurité. SonicWall protège les organisations optant pour une protection standard associée à une protection transparente pour leurs nouvelles activités afin de prévenir les cyberattaques les plus insaisissables au niveau des innombrables points d’exposition et de leur personnel toujours plus mobile, éloigné et en Cloud. En connaissant l’inconnu, en offrant une visibilité en temps réel et en permettant de véritables économies, SonicWall comble le fossé commercial en matière de cybersécurité pour les entreprises, les gouvernements et les PME du monde entier. Pour plus d’informations, consultez notre site à l’adresse www.

sonicwall.com ou suivez-nous sur Twitter, LinkedIn, Facebook et Instagram.

Pour toute question concernant l’usage potentiel de ce document, contactez : SonicWall Inc.

1033 McCarthy Boulevard Milpitas, CA 95035

Consultez notre site Internet pour plus d’informations.

www.sonicwall.com

ou implicite, par estoppel ou un autre moyen, quant à un quelconque droit de propriété intellectuelle n’est accordée par le présent document ou en lien avec la vente de produits SonicWall.

SAUF DISPOSITION CONTRAIRE DANS LES CONDITIONS DU CONTRAT DE LICENCE, LA SOCIÉTÉ SONICWALL ET/OU SES FILIALES DÉCLINENT TOUTE RESPONSABILITÉ QUELLE QU’ELLE SOIT ET REJETTENT TOUTE GARANTIE EXPRESSE, IMPLICITE OU STATUTAIRE CONCERNANT LEURS PRODUITS, Y COMPRIS ET SANS S’Y LIMITER, LES GARANTIES

ET/OU SES FILIALES ONT ÉTÉ INFORMÉS DE L’ÉVENTUALITÉ DE TELS DOMMAGES.

SonicWall et/ou ses filiales ne font aucune déclaration ou ne donnent aucune garantie en ce qui concerne l’exactitude ou l’exhaustivité du contenu de ce document et se réservent le droit d’effectuer des changements quant aux spécifications et descriptions des produits à tout moment sans préavis. SonicWall Inc. et/ou ses filiales ne s’engagent en aucune mesure à mettre à jour les informations contenues dans le présent document.

Références

Documents relatifs

Panel : 1 221 décisionnaires en sécurité informatique travaillant dans des entreprises internationales qui utilisent des services cloud Source : étude réalisée par

● Disassemble functions objdump -d test. ● Disassemble everything objdump

Pieces from Emmanuel Fleury

● Local variable (aka automatic variable): a variable whose scope is not getting outside of the function. ● Parameters (aka arguments): Data set by the caller for the

But shell code can lookup the random value ... The game never

There are actually some additional headers Which allow to jump between allocations:. ●

● behavior, upon use of a nonportable or erroneous program construct or of erroneous data, for which this International Standard imposes no requirements.

● Putting a stack guard to prevent clash.