Fermer

novembre 28, 2022

Pourquoi la sécurité des terminaux sera une priorité renouvelée pour les entreprises de toutes tailles en 2023



Une récente série d’atteintes à la sécurité très médiatisées dans certaines des plus grandes entreprises d’Australie a rappelé à tous l’importance de la sécurité. La cybercriminalité est estimé coûter à l’économie australienne environ 42 milliards de dollars par an, et ce chiffre ne fait qu’augmenter.

Le plus grand défi en matière de cybercriminalité est qu’il y a tellement de risques de sécurité différents à gérer. Trois des plus grands risques à l’approche de 2023 et au-delà sont :

  1. Ransomware – dans lequel un programme malveillant infecte un ordinateur, verrouillant l’accès à tous les fichiers jusqu’à ce qu’une rançon soit payée pour accéder à une clé de déverrouillage. La plupart des programmes de rançongiciels, une fois qu’ils ont infecté un ordinateur, prolifèrent sur le réseau et verrouillent l’environnement informatique de toute l’organisation. Bien sûr, même si la rançon est payée et la clé reçue, rien ne garantit que d’autres codes malveillants ne resteront pas sur les appareils pour continuer à collecter des données pour les criminels. Les rançongiciels commencent souvent par quelque chose d’aussi humble qu’un membre de l’organisation téléchargeant le mauvais fichier à partir d’un e-mail.
  2. Mauvaises configurations et systèmes non corrigés – les cybercriminels peuvent acheter des outils sur les places de marché du dark Web qui analyseront les réseaux et les appareils informatiques à la recherche de configurations médiocres et de systèmes non corrigés qu’ils peuvent exploiter. Cela est devenu une préoccupation particulière avec de plus en plus de personnes travaillant à distance (et donc loin de l’équipe de support informatique) pendant et après la pandémie. Dans de nombreux cas, la gestion des correctifs pour les appareils distants a été moins robuste qu’elle ne devrait l’être.
  3. Ingénierie sociale – avec l’ingénierie sociale, le cybercriminel va « inciter » une victime à divulguer des informations confidentielles, telles que des mots de passe et d’autres identifiants. Ils y parviennent par plusieurs moyens, mais l’un des plus courants est le phishing, qui consiste généralement à convaincre quelqu’un de télécharger un logiciel malveillant à partir d’un e-mail d’apparence légitime qui collectera ensuite des données de connexion et d’autres informations sensibles pouvant donner accès aux criminels. beaucoup plus au sein de l’organisation.

Dans les trois cas, les cybercriminels accèdent via les terminaux. Alors que les pare-feu et autres défenses de sécurité « périmétriques » restent essentiels pour protéger l’organisation et ses actifs, l’accent a été mis sur l’importance des défenses des terminaux, car c’est la vulnérabilité de cet individu qui est trop souvent la chose la plus facile à exploiter.

La sécurité des terminaux doit adopter une approche à multiples facettes

La « sécurité des terminaux » signifie plus qu’un antivirus installé sur l’ordinateur. Une solution de point de terminaison vraiment robuste fournira une protection à tous les niveaux de l’appareil, du BIOS principal aux couches matérielles, micrologicielles et applicatives.

C’est ce qu’Intel a cherché à offrir avec la plate-forme Intel vPro®. La plate-forme vPro® englobe les performances, la gérabilité et la sécurité, et en matière de sécurité, elle vise à couvrir les terminaux à toutes les étapes – sous le système d’exploitation, au-dessus du système d’exploitation et au niveau de la couche d’application.

Cela commence par une traçabilité totale des composants qui commence au niveau de l’usine. Pendant ce temps, vPro® présente un état de sécurité attestable, ce qui signifie qu’il utilise des mesures statiques et dynamiques de la racine de confiance dans le module Intel Trusted Platform qui confirme la sécurité sous le système d’exploitation pour détecter les anomalies.

Sur la couche matérielle, Intel renforce la sécurité des appareils avec une traçabilité totale des composants qui commence à l’usine. Pendant ce temps, l’outil de démarrage sécurisé de vPro® signifie que seuls les micrologiciels non altérés et les systèmes d’exploitation de confiance seront chargés, empêchant les appareils compromis de se connecter au réseau dans un premier temps.

vPro renforce également la sécurité des environnements virtualisés. Les organisations peuvent exécuter des machines virtuelles pour une isolation basée sur la sécurité avec la compatibilité des applications, sur différents systèmes d’exploitation. De plus, les logiciels de sécurité virtualisés, tels que Windows Defended Credential Guard et Application Guard, sont renforcés par les propres capacités de virtualisation d’Intel. Cela offre une protection supérieure contre les logiciels malveillants au niveau du noyau jusqu’aux attaques basées sur le navigateur.

Au niveau de la couche d’application, vPro® dispose d’un Key Locker isolé du matériel pour permettre des connexions sans mot de passe (utile pour atténuer le risque d’ingénierie sociale incitant l’employé à donner son mot de passe). vPro® propose également un chiffrement total de la mémoire qui a été conçu pour atténuer le risque d’attaques par démarrage à froid et isoler les applications compromises.

Enfin, la surveillance des menaces CPU pilotée par l’IA a été conçue pour détecter les logiciels malveillants qui ont échappé à l’antivirus. Intel a également intégré la technologie de détection des menaces aux principales options logicielles de gestion des appareils mobiles, afin d’étendre ces capacités de manière globale à toutes les technologies susceptibles d’interagir avec le réseau.

Élaboration d’une pratique holistique de sécurité des terminaux

Alors que la solution Intel vPro® a été conçue pour être une sécurité de base puissante et robuste pour les terminaux, la réalité est que la sécurité au niveau du terminal doit être un effort proactif et continu de la part des organisations. Cela est particulièrement vrai avec tant d’appareils se connectant à distance aux réseaux d’entreprise.

vPro® sera plus efficace s’il est soutenu par plusieurs politiques de bonnes pratiques, notamment :

  1. Une approche zéro confiance des privilèges des utilisateurs. Les administrateurs doivent maintenir un contrôle strict sur l’accès dont disposent les utilisateurs lorsqu’ils accèdent à des données sensibles et à des parties du réseau. Cela signifie avoir une approche robuste des droits d’accès par appareil et par utilisateur, et les autorisations d’administrateur doivent être réservées aux utilisateurs spécialisés.
  2. Déploiement à distance des correctifs et des mises à jour. Des outils sont mis à la disposition des équipes informatiques pour accéder à distance aux PC et déployer des correctifs. L’objectif ici doit être de rendre les correctifs aussi transparents que possible pour l’utilisateur final, et de ne pas se fier à leur contribution.
  3. Formation continue des employés. En fin de compte, la meilleure défense de toutes est de former les employés afin qu’ils connaissent les drapeaux rouges de sécurité à surveiller. Recherche de Université de Stanford a constaté qu’environ 88 % de toutes les violations de données sont dues à une erreur humaine. Des solutions telles que vPro® peuvent aider à atténuer ce risque, mais un programme de formation continue dans toute l’organisation est d’une importance tout aussi critique.

Suite à la récente vague de violations de données, le gouvernement australien s’est engagé à augmenter les sanctions pour les organisations qui ont été touchées par de mauvaises pratiques de sécurité. Ces pénalités sont maintenant suffisamment sévères pour être un risque existentiel pour de nombreuses organisations. Investir dans des solutions de sécurité qui adressent les passerelles vers les données de l’organisation, comme le font les solutions de terminaux, et combiner cela avec une approche renouvelée de la politique de sécurité et de la formation, sera un moyen essentiel pour une entreprise de se protéger en 2023 et au-delà.

Pour plus d’informations sur les fonctions de sécurité de vPro®, cliquez ici.





Source link

novembre 28, 2022