10 Exigences pour la Sécurisation des Terminaux

Dec 27, 2018
8 minutes
18 views

This post is also available in: Deutsch (Allemand) Español (Espagnol)

Pendant des décennies, l'antivirus traditionnel a été la solution de facto pour protéger les terminaux. L'antivirus remplit toutes les conditions des examens règlementaires, de gouvernance et de conformité, mais il fournit peu d'avantages concrets aux entreprises en matière de sécurité. Bien que les solutions antivirus protègent quasiment chaque terminal et serveur du monde, les violations de sécurité se poursuivent à un rythme alarmant. Cela est largement dû au fait que l'antivirus traditionnel est un outil de sécurité se basant sur une signature. Il se concentre sur la détection et la réponse aux menaces connues une fois qu'elles se sont déjà infiltrées dans un réseau. Les pirates expérimentés peuvent contourner un antivirus avec des outils en ligne automatisés et peu onéreux qui génèrent d'innombrables attaques inconnues uniques. Finalement, l'antivirus traditionnel s'avère inapproprié pour protéger les systèmes contre les violations de sécurité.

Pour empêcher ces violations, les entreprises doivent se protéger des cybermenaces connues et inconnues, ainsi que des défaillances des solutions antivirus traditionnelles. Cela signifie qu'elles doivent se concentrer sur la prévention. Elle est également le seul moyen efficace, évolutif et durable de réduire la fréquence et l'impact des cyberviolations. Par conséquent, il faut se demander ce que doit faire un dispositif de sécurité d’un terminal pour protéger efficacement et intégralement les systèmes, les utilisateurs et les terminaux ? Les sections ci-dessous proposent 10 exigences.

 

  1. Bloquer préalablement les menaces connues et inconnues.

Pour empêcher les violations de sécurité, il est impératif d’effectuer des modifications: il convient de passer de la détection et de la réponse aux incidents après leur survenue à la prévention des violations de sécurité. Il est nécessaire que les terminaux soient protégés des menaces connues, inconnues et « zero-day » apportées par les malwares et les exploits, que l'équipement soit en ligne ou hors ligne, sur site ou hors site, connecté ou non au réseau de l'entreprise. L'une des étapes clés pour réussir cette opération consiste à intégrer des analyses des menaces locales et basées sur le cloud afin de détecter et d'empêcher les menaces inconnues et évasives.

 

  1. Ne pas avoir d'impact négatif sur la productivité de l'utilisateur.

Un produit de sécurité du terminal avancé doit permettre aux utilisateurs finaux de mener leurs activités professionnelles quotidiennes et d'utiliser les technologies basées sur le cloud sans craindre de cybermenaces inconnues. Les utilisateurs doivent pouvoir se concentrer sur leurs responsabilités plutôt que de se soucier des correctifs de sécurité et des mises à jour. Ils doivent être sûrs d'être protégés des malwares et exploits exécutés malencontreusement et pouvant compromettre leurs systèmes.

 

  1. Transformer automatiquement les renseignements relatifs aux menaces en prévention.

Les renseignements relatifs aux menaces acquis ailleurs par le biais de rencontres avec des attaques nouvelles et uniques, comme des fournisseurs de services de renseignements tiers et des structures publiques de partage des renseignements relatifs aux menaces, doivent permettre aux agents des terminaux d'empêcher instantanément les malwares connus, d'identifier et de bloquer les programmes malveillants inconnus et d'empêcher ces deux types de programmes d'infecter les terminaux. Les données relatives aux menaces doivent également être rassemblées depuis l'intérieur de l'entreprise, depuis le réseau, le cloud et le terminal. L'automatisation doit être utilisée pour relier les données, identifier les indicateurs de mise en danger, créer des protections et les pousser hors de l'entreprise.

 

  1. Protéger toutes les applications.

Les applications jouent un rôle central dans la capacité de chaque entreprise à travailler efficacement. Malheureusement, les failles de sécurité et les bugs des applications donnent aux acteurs des menaces une vaste surface d'attaque que les antivirus traditionnels ne parviennent pas à protéger. L'infrastructure de sécurité d'une entreprise doit être capable d'assurer une protection totale contre les exploits pour toutes les applications, y compris les applications tierces et propriétaires. Elle doit également être en mesure d'accélérer le processus d'approbation pour les nouvelles applications lorsqu'elles sont introduites dans l'environnement, en retournant des verdicts de sécurité rapides.

 

  1. Ne pas laisser la sécurité impacter la performance du système.

Les produits de sécurité ne doivent pas être une charge pour les ressources du système, comme la mémoire vive, l'unité centrale ou le stockage sur disque. La prévention des violations de sécurité ne doit jamais mettre en péril l'expérience de l'utilisateur. La protection du terminal, ou tout autre outil de sécurité, doit être suffisamment légère pour ne pas nécessiter d'importantes ressources du système. Dans le cas contraire, elle surchargera invariablement les performances du système et dégradera l'expérience de l'utilisateur.

 

  1. Maintenir la sécurité des anciens systèmes.

Les entreprises ne peuvent pas toujours déployer immédiatement les mises à jour et correctifs de sécurité du système disponibles, soit parce que cela interfèrerait avec les capacités opérationnelles essentielles, les réduirait ou supprimerait, soit parce qu'il est possible qu'aucun correctif ne soit disponible pour les anciens systèmes et logiciels qui ont atteint leur fin de vie. Une solution complète de sécurité du terminal doit prendre en charge les systèmes sans correctif en empêchant l'exploitation des faiblesses du logiciel, connues ou inconnues, quelle que soit la disponibilité ou l'application des correctifs de sécurité.

 

  1. Être conçu pour l'entreprise.

Toute solution de sécurité conçue pour remplacer l'antivirus doit être évolutive, flexible et suffisamment gérable pour être déployée dans l'environnement d'une entreprise. La sécurité du terminal doit être compatible avec la manière dont une entreprise déploie ses ressources informatiques et s'y intégrer, s'adapter à autant de terminaux que possible et prendre en charge des déploiements qui couvrent des environnements géographiquement dispersés. Elle doit également être flexible dans sa capacité à assurer une protection complète tout en prenant toujours en charge les besoins professionnels, sans les restreindre de manière excessive. Cette flexibilité est essentielle, car les besoins d'une partie de l'organisation peuvent être totalement différents de ceux de l'autre partie. En outre, la solution doit pouvoir être gérée facilement par le même groupe qui gère également la sécurité dans d'autres parties de l'entreprise. Elle doit être conçue en gardant à l'esprit la gestion de l'entreprise, sans ajouter un fardeau opérationnel supplémentaire.

 

  1. Fournir une vérification indépendante pour les exigences de conformité industrielle.

La conformité règlementaire nécessite souvent des entreprises qui relèvent d'une juridiction donnée qu'elles mettent en place un antivirus pour sécuriser leurs terminaux. Pour protéger de manière proactive les terminaux tout en respectant les exigences de conformité, les fournisseurs de sécurité du terminal qui remplacent les solutions antivirus existantes doivent pouvoir fournir une validation tierce afin d'aider les clients à respecter ou maintenir la conformité.

 

  1. Fournir une vérification indépendante pour le remplacement de l'antivirus.

Les performances de tout produit de sécurité conçu pour remplacer l'ancien antivirus doivent idéalement avoir été examinées et validées par un tiers indépendant. La disponibilité des examens indépendants offre un contrôle essentiel au-delà de ce qu'une entreprise cherchant à remplacer un antivirus est capable de mener.

 

  1. Être reconnu par un excellent analyste du secteur et/ou une entreprise de recherche.

Toute entreprise cherchant à s'éloigner des antivirus traditionnels doit s'assurer que le produit de remplacement est reconnu comme un acteur majeur de l'espace de sécurité du terminal par un analyste respecté ou par une entreprise de recherche. Cela permet de s'assurer que la solution et son fournisseur respectent un ensemble établi d'exigences de viabilité pour les fournisseurs de sécurité du terminal.

 

Avec l'utilisation actuellement répandue de malwares inconnus et d’exploits des faiblesses dans des attaques ciblées, il est plus que jamais primordial de protéger les terminaux de manière proactive. La protection avancée du terminal Traps™ de Palo Alto Networks® remplace les anciens antivirus par une prévention multiméthodes et un blocage des menaces connues et inconnues avant qu'elles ne compromettent un terminal. Faisant partie de la Palo Alto Networks Security Operating Platform, Traps est intégré à WildFire, le service d'analyse des menaces basé sur le cloud, pour convertir les renseignements relatifs aux menaces de la communauté internationale en prévention contre les malware, ce qui permet de bloquer automatiquement les menaces au niveau du terminal, quelle que soit leurs origines. Consultez la page de Traps pour en savoir plus à propos de ce qu'une solution de sécurité efficace du terminal doit réaliser pour empêcher les violations de sécurité et pour découvrir comment Traps peut remplacer efficacement un antivirus.


Subscribe to the Newsletter!

Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more.