Les menaces ont considérablement évolué au cours des deux dernières années, tant par leur sophistication que par leur nombre, permettant aux acteurs de la menace d’esquiver les défenses de sécurité traditionnelles et de pénétrer dans les infrastructures et les organisations. Motivés par des gains financiers ou des opinions politiques, les cybercriminels ne sont plus des individus isolés en quête d'auto-glorification, mais des groupes de cybercriminels très compétents, disposant de fonds importants et agissant parfois comme des sociétés de sous-traitance de logiciels offrant des services au plus offrant..

Le fossé entre la sécurité traditionnelle et les cybercriminels s’élargit constamment. Seules les couches de sécurité de nouvelle génération et de nouvelle génération permettent au secteur de la cybersécurité de surmonter ces défis, non seulement de bloquer les menaces, mais également de les prévenir, d’enquêter et d’y répondre. Bien que les outils de cybersécurité traditionnels soient axés sur la prévention des menaces connues, la plate-forme de protection de nouvelle génération consiste à surveiller en permanence les signes d'activités suspectes associées à des menaces avancées, en fournissant les outils nécessaires pour mener une enquête judiciaire pouvant aider à identifier les failles de sécurité potentielles de votre infrastructure, et étant spécialement construit et optimisé pour la virtualisation, ainsi.

  • Nous avons également mis en évidence le meilleur antivirus

La numérisation hantée par le passé

La numérisation et le cloud ont été alimentés par la virtualisation et la possibilité de partager des ressources physiques - informatique, mise en réseau et stockage - entre plusieurs charges de travail virtuelles. Bien que cela apporte les avantages considérables liés à la réduction des coûts opérationnels, à l'agilité et à l'évolutivité, de nouveaux problèmes de sécurité sont apparus: les solutions de sécurité traditionnelles n'étaient pas conçues pour gérer.

Par exemple, étant donné que les charges de travail virtuelles ont un nombre de ressources limité, les solutions de sécurité traditionnelles ont prouvé leur efficacité. “lourd” et gourmand en ressources, niant les avantages que la virtualisation aurait dû apporter. L’un des plus gros problèmes rencontrés par les solutions de sécurité traditionnelles dans les environnements virtuels était la question de la sécurité. “Tempêtes audiovisuelles”. Cela s'est produit lorsque toutes les solutions de sécurité ont commencé à effectuer simultanément des mises à jour ou des analyses des charges de travail virtuelles, les rendant ainsi inutilisables tout au long du processus..

Alors que la numérisation introduisait un nouveau niveau de visibilité, de contrôle et de gestion sur les ordinateurs d'extrémité virtuels, les solutions de sécurité traditionnelles n'étaient jamais conçues pour être gérées de manière centralisée par les équipes informatiques et de sécurité. Ils ont tout simplement été conçus avec une mentalité d'installation et d'oubli, laissant les experts en sécurité dans le noir quant à leur efficacité au sein de l'infrastructure. Cela signifiait qu'une faille de données ou une infection aurait facilement pu se produire sur un ou plusieurs noeuds finaux au sein de l'entreprise, et que les équipes informatiques et de sécurité n'auraient aucun moyen de le savoir à moins que le système devienne perturbateur ou que les systèmes affectés deviennent complètement inutilisables..

La sécurité permet la numérisation

La sécurité permettant la numérisation a dû être construite dès le départ pour offrir les mêmes avantages que le cloud et la virtualisation: agilité, performances et évolutivité. Par conséquent, que les infrastructures aient des points de terminaison physiques ou virtuels, la plate-forme de protection de nouvelle génération devra s’adapter automatiquement à ces environnements, à divers systèmes d’exploitation et aux technologies de l’hyperviseur, afin de couvrir l’ensemble de l’infrastructure avec les mêmes capacités de sécurité sans compromettre les performances. performance.

Avec des menaces de plus en plus sophistiquées et exploitant toutes les vulnérabilités, des vulnérabilités «zero-day» aux logiciels malveillants sans fichier et aux cyber-armes de niveau militaire, une solution de sécurité de nouvelle génération doit assurer la réduction de la surface des attaques en permettant aux équipes informatiques et de sécurité de contrôler étroitement les applications, le type de contenu étant accessible par les employés et même la possibilité de corriger les vulnérabilités critiques en appliquant les dernières mises à jour et correctifs de sécurité.

Alors que la sécurité traditionnelle se concentre sur la détection des menaces au fur et à mesure de leur exécution, leur détection lors de la pré-exécution via des algorithmes d'apprentissage automatique, l'inspection des processus et même l'analyse en bac à sable est obligatoire pour la défense des organisations contre les menaces avancées et sophistiquées.

Le principal avantage d'une plate-forme de protection de nouvelle génération réside dans le fait qu'elle devrait adopter une approche en couches de la sécurité, permettant le renforcement et le contrôle, la détection avant exécution, la détection après exécution et l'exécution, les actions automatiques, les capacités d'investigation et de réaction, ainsi que des rapports et des alertes, tous travaillant ensemble pour améliorer la posture globale en matière de cybersécurité tout en offrant une meilleure visibilité des menaces, à travers toute l'infrastructure.

Mettre l'accent sur la prévention et non sur la détection

Les solutions de sécurité traditionnelles ont été conçues pour détecter les menaces, connues et inconnues, mais pas pour les prévenir. Les plates-formes de protection de nouvelle génération comportent des couches supplémentaires comprenant notamment le durcissement et le contrôle. Cette couche de prévention est chargée de permettre aux équipes informatiques et de sécurité de corriger les logiciels potentiellement obsolètes, de chiffrer les données stockées sur les ordinateurs d'extrémité, d'empêcher le branchement de périphériques de stockage externes non autorisés, de détecter les sites Web de phishing et frauduleux et même de contrôler les applications à installer ou non. sur les points finaux. S'agissant des vecteurs d'attaque les plus couramment utilisés par les acteurs de la menace, cette couche de prévention est propre aux plates-formes de protection des terminaux client de nouvelle génération..

De nouvelles lois et réglementations, telles que le GDPR, imposent aux organisations de mettre en place les capacités techniques permettant d’enquêter sur les atteintes potentielles à la sécurité et de les signaler aux clients dans un délai de 72 heures. L'intégration de fonctionnalités d'investigation et de réponse dans la même plate-forme de protection des terminaux permet au service informatique de faire beaucoup plus que simplement mettre en quarantaine, désinfecter, supprimer ou annuler les modifications apportées par des programmes malveillants, mais également isoler les réseaux potentiellement compromis, faire exploser les fichiers potentiellement suspects dans des environnements contrôlés et visualisez même l'intégralité de la chronologie des événements menant à une infection, à partir de la seconde où elle est parvenue à l'organisation.

Les plates-formes de protection des points d'extrémité de nouvelle génération sont plus que des solutions de sécurité traditionnelles: elles disposent de couches de sécurité supplémentaires et de fonctionnalités EDR (Endpoint Detection and Response). Grâce à la facilité de gestion et à la visibilité de ces fonctionnalités, les entreprises peuvent immédiatement prendre des mesures contre les menaces nouvelles et inconnues, avant que celles-ci ne se transforment en violations complètes des données..

Liviu Arsene, analyste principal, e-Threat chez Bitdefender

  • Ce sont les meilleures suites de sécurité Internet de 2018