Les 5 principales tendances en matière de sécurité des terminaux pour 2018

Les 5 principales tendances en matière de sécurité des terminaux pour 2018

La sécurité des points finaux est un type de sécurité qui connaît une croissance rapide. Aujourd'hui, les agences et les organisations promeuvent constamment des moyens de coordonner le contrôle des ordinateurs, des serveurs et des téléphones sur leurs réseaux afin d'éliminer les logiciels malveillants et les autorisations d'intrusion ainsi que d'autres risques de sécurité potentiels.

On peut dire que la sécurité des terminaux est considérée à bien des égards comme un descendant direct des formes de protection informatique apparues à l’aube des technologies de l’information (TI), mais à un rythme de croissance extrêmement rapide. En regardant les réalisations de cette méthode de sécurité ces dernières années, nous pouvons facilement le reconnaître. Les développeurs de technologies de sécurité considèrent désormais également la sécurité des terminaux comme un domaine important, qui peut fournir une source de revenus stable pour les années à venir.

Qu’est-ce que la sécurité des points finaux ?

Les 5 principales tendances en matière de sécurité des terminaux pour 2018

Un peu de théorie, la sécurité des points finaux est une méthode de sécurité qui se concentre sur la sécurité des appareils finaux (y compris les ordinateurs personnels, les téléphones, les tablettes et autres appareils de support (autres connexions réseau) pour assurer la sécurité de l'ensemble du réseau). À première vue, cela ne semble pas différent des concepts de pare-feu et de logiciels antivirus sur les ordinateurs que nous connaissons déjà, et en fait, au début de son apparition, les gens doutaient autrefois que la sécurité ne soit qu'un terme marketing pour rendre l'anti-virus plus efficace. les services antivirus semblent plus professionnels, quelque chose de plus "spécialisé".

Mais ce qui distingue les services de sécurité des points finaux des simples processus de protection des ordinateurs domestiques est le fait que les outils de sécurité sur les appareils finaux sont souvent gérés et utilisés principalement à l'échelle des entreprises et des organisations. Les mesures de sécurité des points de terminaison s'exécutent sur deux niveaux : il existe des agents dont le logiciel s'exécute en arrière-plan sur les périphériques de point de terminaison et un système de gestion centralisé de la sécurité des points de terminaison qui surveille et contrôle les agents situés sur le serveur de points de terminaison. L’ensemble de ce système de gestion peut être surveillé par le personnel informatique ou par un autre système automatisé, ou les deux.

Vous entendrez parfois le terme protection des points de terminaison utilisé de manière interchangeable avec sécurité des points de terminaison. Gartner définit une plateforme de protection des points finaux comme « une solution qui fait converger la sécurité des points finaux en un seul produit, fournissant des services tels qu'un antivirus, un anti-spyware, un anti-incendie personnel, un contrôle des applications et d'autres types de prévention des intrusions sur l'hôte (par exemple, le blocage comportemental). et reliez ces services en une solution unifiée et cohérente. Ainsi, à proprement parler, le terme protection des points finaux peut inclure des produits de sécurité qui ne sont pas gérés de manière centralisée, bien que ces produits de sécurité soient également commercialisés et destinés aux clients au niveau de l'entreprise. Et oui, il arrive parfois que les sociétés de sécurité vantent également leurs produits antivirus comme étant de la « sécurité des points finaux ». Il s’agit d’un type de marketing ambigu qui échange les concepts, donc si vous êtes quelqu’un qui a besoin d’utiliser des services de sécurité, méfiez-vous !

Tendances en matière de sécurité des points finaux

Les 5 principales tendances en matière de sécurité des terminaux pour 2018

Bien entendu, à mesure que les menaces évoluent constamment dans une direction plus dangereuse et plus sophistiquée, les mesures de sécurité des terminaux devront également évoluer. En 2018, et jusqu’au premier semestre 2019, les fournisseurs de services de sécurité des terminaux devront travailler sérieusement pour suivre les cinq tendances suivantes :

Apprentissage automatique et intelligence artificielle (IA) . À mesure que les menaces augmentent, elles se généralisent et se propagent si rapidement qu’il devient encore plus difficile pour des mesures de prévention déjà passives de suivre le rythme. Par conséquent, désormais, la plupart des processus de sécurité point à point de la sécurité des points finaux devront être de plus en plus automatisés, combinés à l'apprentissage automatique et à l'intelligence artificielle pour inspecter le trafic et identifier les menaces, et seuls les besoins les plus urgents et urgents sont satisfaits. notifié et nécessite des mains humaines. Par exemple, les capacités d'apprentissage automatique sont déjà largement exploitées dans les services de sécurité des points finaux de Microsoft.

Sécurité des points de terminaison basée sur SaaS. Traditionnellement, les systèmes centralisés de gestion de la sécurité des points finaux sont souvent exploités sur un seul serveur ou même sur un seul appareil, et sont déployés et responsables des organisations et des entreprises. Mais étant donné que les services cloud ou SaaS sont de plus en plus considérés comme une partie inévitable de l'informatique, nous pouvons voir que la gestion de la sécurité des points finaux peut être proposée en tant que service, avec des fournisseurs célèbres tels que FireEye, Webroot, Carbon Black, Cybereason et Morphick. D'une certaine manière (contrairement au passage pur et simple à l'apprentissage automatique), les entreprises se déchargent de la responsabilité de la gestion de la sécurité des terminaux sur leur personnel interne, ou en d'autres termes, elles essaient de limiter l'intervention des employés internes dans le système de gestion de la sécurité des terminaux. , c'est pourquoi ils ont besoin de fournisseurs de sécurité, et bien sûr, de nombreux services SaaS ont également tendance à appliquer l'apprentissage automatique et l'IA à leurs services, comme mentionné ci-dessus. Le résultat est une augmentation rapide du nombre de prestataires de services de gestion de la sécurité dans chaque segment de marché.

Couche de protection contre les attaques anonymes. Les attaques anonymes (causées par des logiciels malveillants qui résident entièrement dans la RAM du système et ne sont jamais écrites sur le disque dur) sont une méthode d'attaque qui se développe à un rythme alarmant. Les fournisseurs de services de sécurité des terminaux s’empressent également de fournir les couches de protection nécessaires contre ce type d’attaque. Il est souvent nécessaire de combiner cela avec l’automatisation et l’apprentissage automatique, car les outils actuels peuvent ne pas être en mesure de distinguer les fausses attaques, et leur poursuite ne fera qu’épuiser de précieuses ressources informatiques. À leur avis, il s’agira d’une fonctionnalité importante que tout fournisseur de services de sécurité de bout en bout devra proposer à ses clients à l’avenir.

Placez les appareils IoT (Internet des objets) sous un bouclier protecteur . L'une des grandes histoires en matière de sécurité Internet de ces dernières années est que des milliards de connexions Internet provenant de nombreux appareils différents tels que des caméras, des capteurs, des routeurs... et autres, effectuent votre travail en silence, sans aucune protection. ça devrait être là. Un exemple simple peut être pris avec le botnet Mirai, un dispositif que des étudiants ont créé en prenant le contrôle de milliers de caméras en circuit fermé pour lancer des attaques DDoS contre les serveurs des joueurs adverses de Minecraft, provoquant certaines des plus grandes attaques de déni de service jamais enregistrées. . Bien qu'il existe de nombreux appareils IoT exécutant des systèmes d'exploitation distincts difficiles à gérer, la majorité fonctionnent sur des plates-formes populaires telles que Linux , iOS , Android ou même des variantes de Windows, et les fournisseurs de gestion des points finaux commencent à développer des logiciels pouvant fonctionner sur ces dispositifs pour établir les protections nécessaires.

Réduisez la complexité et augmentez la proactivité

À mesure que le segment de marché prenait progressivement forme et commençait à se développer, de nombreux fournisseurs de sécurité des points finaux ont proposé une gamme d'outils de sécurité spécialisés, chacun ciblant un type d'attaque différent ou un type particulier de vulnérabilité. En conséquence, les entreprises disposent de sept logiciels de sécurité différents exécutés sur chaque terminal et, surtout, ils doivent tous être gérés séparément. Les entreprises de sécurité de bout en bout visent à consolider leurs services dans des modèles unifiés et transparents.

Bref, que devons-nous faire à l’avenir ? ESG Research a interrogé des professionnels de la cybersécurité et de l'informatique sur les plus grands défis en matière de sécurité des terminaux auxquels ils sont confrontés. Outre les fausses alarmes et le manque d'automatisation, de nombreuses personnes interrogées ont exprimé le souhait de disposer d'une capacité intégrée de reprise après sinistre, comprenant des procédures de terminaison, de suppression de fichiers et de récupération d'images du système… tout cela aidera le personnel informatique à limiter le besoin de recréer des systèmes compromis. . Espérons que les prestataires de services pourront écouter ces véritables opinions.

Logiciels et outils de sécurité des points finaux.

Les 5 principales tendances en matière de sécurité des terminaux pour 2018

Vous pouvez vous référer aux Customers' Choice Security Applications Awards 2017 de Gartner pour obtenir un aperçu des fournisseurs de services de sécurité des points finaux. Vous trouverez des noms familiers comme Microsoft et Symantec, ainsi que d'autres sociétés spécialisées, comme Cylance, CrowdStrike et Carbon Black. Gartner fournit également des liens vous permettant d'effectuer des comparaisons entre les logiciels de sécurité des points finaux.

Vous trouverez ci-dessous une liste de quelques excellents services de sécurité des points finaux choisis par les consommateurs en 2017 :

  • Digital Guardian : Guardian Threat Aware Data Protection Platform est à l'avant-garde des efforts visant à lutter contre les menaces complexes, en fournissant un service de sécurité des points finaux qui peut être facilement déployé sur site ou en tant que service de conseil avec de très bonnes capacités d'optimisation et d'automatisation.
  • enSilo : la plate-forme enSilo offre des méthodes traditionnelles de sécurité des points finaux ainsi que la possibilité de fournir une protection supplémentaire après une attaque. Il peut également « piéger » les menaces, les maintenir en place et les rendre inoffensives jusqu’à ce que des experts puissent les analyser et enquêter.
  • Minerva : La plateforme Anti-Evasion de Minerva vise à identifier de nouveaux types de malwares. L'idée ici est que la plupart des menaces normales seront arrêtées par un logiciel antivirus traditionnel et que Minerva tentera de prévenir et de détecter les menaces distantes.
  • Promisec : Les organisations peuvent avoir besoin d'aide pour gérer leur détection des menaces potentielles et leur réponse appropriée aux menaces ainsi qu'aux nombreux problèmes qui surviennent chaque jour dans leur activité. Karma. Promisec peut fournir cette aide. Intégrez les points finaux dans une plateforme entièrement automatisée et rigoureusement sécurisée qui peut être gérée facilement et de manière flexible.

En savoir plus :


5 conseils dutilisation du BIOS pour vous aider à maîtriser votre ordinateur

5 conseils dutilisation du BIOS pour vous aider à maîtriser votre ordinateur

La plupart des utilisateurs d'ordinateurs ne se soucient généralement pas beaucoup du BIOS. Cependant lorsque le problème survient, vous devez modifier un paramètre et vous ne savez pas quoi faire. Vous vous demanderez ce qu’est le BIOS ? Vraiment besoin de le savoir ?

Comment modifier le répertoire par défaut pour stocker les machines virtuelles Hyper-V dans Windows 10

Comment modifier le répertoire par défaut pour stocker les machines virtuelles Hyper-V dans Windows 10

Comme nous le savons, Hyper-V permet d'exécuter des systèmes informatiques virtuels sur un serveur physique. Ces systèmes virtualisés (également appelés invités) peuvent être utilisés et gérés de la même manière que les systèmes informatiques physiques.

Comment vérifier les sommes de contrôle MD5, SHA-1 et SHA-256 sous Windows

Comment vérifier les sommes de contrôle MD5, SHA-1 et SHA-256 sous Windows

En vérifiant la somme de contrôle MD5, SHA-1 ou SHA-256 du fichier, vous pouvez vérifier l'intégrité du fichier et vous assurer qu'il n'a pas été corrompu ou modifié.

Qu’est-ce que FileRepMalware ? Y a-t-il un problème pour le supprimer ?

Qu’est-ce que FileRepMalware ? Y a-t-il un problème pour le supprimer ?

Les logiciels antivirus disposent de certains critères pour filtrer les fichiers, applications et processus suspects du système. L'un de ces cas est FileRepMalware. Alors qu'est-ce que c'est ? Sont-ils en sécurité ? Supprimer ou ne pas supprimer ces fichiers ?

Quest-ce que la cryptographie à courbe elliptique (ECC) ?

Quest-ce que la cryptographie à courbe elliptique (ECC) ?

Qu’est-ce que la cryptographie à courbe elliptique ? Pourquoi y a-t-il aujourd’hui autant d’informations sur ce type de cryptographie dans le domaine technologique ?

Comment activer la fonctionnalité de protection contre les ransomwares sous Windows

Comment activer la fonctionnalité de protection contre les ransomwares sous Windows

La protection contre les ransomwares est une fonctionnalité utile fournie avec Windows 11 pour aider à sécuriser les appareils des utilisateurs contre les attaques de ransomwares.

Comment localiser rapidement le curseur de la souris sous Windows 10

Comment localiser rapidement le curseur de la souris sous Windows 10

Si vous devez souvent utiliser un grand écran, perdre le petit pointeur de la souris n'est certainement pas une situation rare.

Comment utiliser la commande Net Use sous Windows

Comment utiliser la commande Net Use sous Windows

La commande net use est une commande d'invite de commandes utilisée pour connecter, supprimer et configurer les connexions aux ressources partagées, telles que les lecteurs mappés et les imprimantes réseau.

En savoir plus sur la sécurité des points de terminaison

En savoir plus sur la sécurité des points de terminaison

Le monde des technologies de l’information modernes apporte de nombreux avantages, mais constitue également des conditions favorables dont les méchants peuvent profiter.

10 meilleurs outils doverclocking GPU pour améliorer les performances de jeu

10 meilleurs outils doverclocking GPU pour améliorer les performances de jeu

L'overclocking GPU est le processus d'augmentation des performances de la carte graphique à l'aide d'un logiciel tiers. Vous pouvez booster votre GPU pour offrir de meilleures performances.