Les 5 principales tendances en matière de sécurité des terminaux pour 2018

Les 5 principales tendances en matière de sécurité des terminaux pour 2018

La sécurité des points finaux est un type de sécurité qui connaît une croissance rapide. Aujourd'hui, les agences et les organisations promeuvent constamment des moyens de coordonner le contrôle des ordinateurs, des serveurs et des téléphones sur leurs réseaux afin d'éliminer les logiciels malveillants et les autorisations d'intrusion ainsi que d'autres risques de sécurité potentiels.

On peut dire que la sécurité des terminaux est considérée à bien des égards comme un descendant direct des formes de protection informatique apparues à l’aube des technologies de l’information (TI), mais à un rythme de croissance extrêmement rapide. En regardant les réalisations de cette méthode de sécurité ces dernières années, nous pouvons facilement le reconnaître. Les développeurs de technologies de sécurité considèrent désormais également la sécurité des terminaux comme un domaine important, qui peut fournir une source de revenus stable pour les années à venir.

Qu’est-ce que la sécurité des points finaux ?

Les 5 principales tendances en matière de sécurité des terminaux pour 2018

Un peu de théorie, la sécurité des points finaux est une méthode de sécurité qui se concentre sur la sécurité des appareils finaux (y compris les ordinateurs personnels, les téléphones, les tablettes et autres appareils de support (autres connexions réseau) pour assurer la sécurité de l'ensemble du réseau). À première vue, cela ne semble pas différent des concepts de pare-feu et de logiciels antivirus sur les ordinateurs que nous connaissons déjà, et en fait, au début de son apparition, les gens doutaient autrefois que la sécurité ne soit qu'un terme marketing pour rendre l'anti-virus plus efficace. les services antivirus semblent plus professionnels, quelque chose de plus "spécialisé".

Mais ce qui distingue les services de sécurité des points finaux des simples processus de protection des ordinateurs domestiques est le fait que les outils de sécurité sur les appareils finaux sont souvent gérés et utilisés principalement à l'échelle des entreprises et des organisations. Les mesures de sécurité des points de terminaison s'exécutent sur deux niveaux : il existe des agents dont le logiciel s'exécute en arrière-plan sur les périphériques de point de terminaison et un système de gestion centralisé de la sécurité des points de terminaison qui surveille et contrôle les agents situés sur le serveur de points de terminaison. L’ensemble de ce système de gestion peut être surveillé par le personnel informatique ou par un autre système automatisé, ou les deux.

Vous entendrez parfois le terme protection des points de terminaison utilisé de manière interchangeable avec sécurité des points de terminaison. Gartner définit une plateforme de protection des points finaux comme « une solution qui fait converger la sécurité des points finaux en un seul produit, fournissant des services tels qu'un antivirus, un anti-spyware, un anti-incendie personnel, un contrôle des applications et d'autres types de prévention des intrusions sur l'hôte (par exemple, le blocage comportemental). et reliez ces services en une solution unifiée et cohérente. Ainsi, à proprement parler, le terme protection des points finaux peut inclure des produits de sécurité qui ne sont pas gérés de manière centralisée, bien que ces produits de sécurité soient également commercialisés et destinés aux clients au niveau de l'entreprise. Et oui, il arrive parfois que les sociétés de sécurité vantent également leurs produits antivirus comme étant de la « sécurité des points finaux ». Il s’agit d’un type de marketing ambigu qui échange les concepts, donc si vous êtes quelqu’un qui a besoin d’utiliser des services de sécurité, méfiez-vous !

Tendances en matière de sécurité des points finaux

Les 5 principales tendances en matière de sécurité des terminaux pour 2018

Bien entendu, à mesure que les menaces évoluent constamment dans une direction plus dangereuse et plus sophistiquée, les mesures de sécurité des terminaux devront également évoluer. En 2018, et jusqu’au premier semestre 2019, les fournisseurs de services de sécurité des terminaux devront travailler sérieusement pour suivre les cinq tendances suivantes :

Apprentissage automatique et intelligence artificielle (IA) . À mesure que les menaces augmentent, elles se généralisent et se propagent si rapidement qu’il devient encore plus difficile pour des mesures de prévention déjà passives de suivre le rythme. Par conséquent, désormais, la plupart des processus de sécurité point à point de la sécurité des points finaux devront être de plus en plus automatisés, combinés à l'apprentissage automatique et à l'intelligence artificielle pour inspecter le trafic et identifier les menaces, et seuls les besoins les plus urgents et urgents sont satisfaits. notifié et nécessite des mains humaines. Par exemple, les capacités d'apprentissage automatique sont déjà largement exploitées dans les services de sécurité des points finaux de Microsoft.

Sécurité des points de terminaison basée sur SaaS. Traditionnellement, les systèmes centralisés de gestion de la sécurité des points finaux sont souvent exploités sur un seul serveur ou même sur un seul appareil, et sont déployés et responsables des organisations et des entreprises. Mais étant donné que les services cloud ou SaaS sont de plus en plus considérés comme une partie inévitable de l'informatique, nous pouvons voir que la gestion de la sécurité des points finaux peut être proposée en tant que service, avec des fournisseurs célèbres tels que FireEye, Webroot, Carbon Black, Cybereason et Morphick. D'une certaine manière (contrairement au passage pur et simple à l'apprentissage automatique), les entreprises se déchargent de la responsabilité de la gestion de la sécurité des terminaux sur leur personnel interne, ou en d'autres termes, elles essaient de limiter l'intervention des employés internes dans le système de gestion de la sécurité des terminaux. , c'est pourquoi ils ont besoin de fournisseurs de sécurité, et bien sûr, de nombreux services SaaS ont également tendance à appliquer l'apprentissage automatique et l'IA à leurs services, comme mentionné ci-dessus. Le résultat est une augmentation rapide du nombre de prestataires de services de gestion de la sécurité dans chaque segment de marché.

Couche de protection contre les attaques anonymes. Les attaques anonymes (causées par des logiciels malveillants qui résident entièrement dans la RAM du système et ne sont jamais écrites sur le disque dur) sont une méthode d'attaque qui se développe à un rythme alarmant. Les fournisseurs de services de sécurité des terminaux s’empressent également de fournir les couches de protection nécessaires contre ce type d’attaque. Il est souvent nécessaire de combiner cela avec l’automatisation et l’apprentissage automatique, car les outils actuels peuvent ne pas être en mesure de distinguer les fausses attaques, et leur poursuite ne fera qu’épuiser de précieuses ressources informatiques. À leur avis, il s’agira d’une fonctionnalité importante que tout fournisseur de services de sécurité de bout en bout devra proposer à ses clients à l’avenir.

Placez les appareils IoT (Internet des objets) sous un bouclier protecteur . L'une des grandes histoires en matière de sécurité Internet de ces dernières années est que des milliards de connexions Internet provenant de nombreux appareils différents tels que des caméras, des capteurs, des routeurs... et autres, effectuent votre travail en silence, sans aucune protection. ça devrait être là. Un exemple simple peut être pris avec le botnet Mirai, un dispositif que des étudiants ont créé en prenant le contrôle de milliers de caméras en circuit fermé pour lancer des attaques DDoS contre les serveurs des joueurs adverses de Minecraft, provoquant certaines des plus grandes attaques de déni de service jamais enregistrées. . Bien qu'il existe de nombreux appareils IoT exécutant des systèmes d'exploitation distincts difficiles à gérer, la majorité fonctionnent sur des plates-formes populaires telles que Linux , iOS , Android ou même des variantes de Windows, et les fournisseurs de gestion des points finaux commencent à développer des logiciels pouvant fonctionner sur ces dispositifs pour établir les protections nécessaires.

Réduisez la complexité et augmentez la proactivité

À mesure que le segment de marché prenait progressivement forme et commençait à se développer, de nombreux fournisseurs de sécurité des points finaux ont proposé une gamme d'outils de sécurité spécialisés, chacun ciblant un type d'attaque différent ou un type particulier de vulnérabilité. En conséquence, les entreprises disposent de sept logiciels de sécurité différents exécutés sur chaque terminal et, surtout, ils doivent tous être gérés séparément. Les entreprises de sécurité de bout en bout visent à consolider leurs services dans des modèles unifiés et transparents.

Bref, que devons-nous faire à l’avenir ? ESG Research a interrogé des professionnels de la cybersécurité et de l'informatique sur les plus grands défis en matière de sécurité des terminaux auxquels ils sont confrontés. Outre les fausses alarmes et le manque d'automatisation, de nombreuses personnes interrogées ont exprimé le souhait de disposer d'une capacité intégrée de reprise après sinistre, comprenant des procédures de terminaison, de suppression de fichiers et de récupération d'images du système… tout cela aidera le personnel informatique à limiter le besoin de recréer des systèmes compromis. . Espérons que les prestataires de services pourront écouter ces véritables opinions.

Logiciels et outils de sécurité des points finaux.

Les 5 principales tendances en matière de sécurité des terminaux pour 2018

Vous pouvez vous référer aux Customers' Choice Security Applications Awards 2017 de Gartner pour obtenir un aperçu des fournisseurs de services de sécurité des points finaux. Vous trouverez des noms familiers comme Microsoft et Symantec, ainsi que d'autres sociétés spécialisées, comme Cylance, CrowdStrike et Carbon Black. Gartner fournit également des liens vous permettant d'effectuer des comparaisons entre les logiciels de sécurité des points finaux.

Vous trouverez ci-dessous une liste de quelques excellents services de sécurité des points finaux choisis par les consommateurs en 2017 :

  • Digital Guardian : Guardian Threat Aware Data Protection Platform est à l'avant-garde des efforts visant à lutter contre les menaces complexes, en fournissant un service de sécurité des points finaux qui peut être facilement déployé sur site ou en tant que service de conseil avec de très bonnes capacités d'optimisation et d'automatisation.
  • enSilo : la plate-forme enSilo offre des méthodes traditionnelles de sécurité des points finaux ainsi que la possibilité de fournir une protection supplémentaire après une attaque. Il peut également « piéger » les menaces, les maintenir en place et les rendre inoffensives jusqu’à ce que des experts puissent les analyser et enquêter.
  • Minerva : La plateforme Anti-Evasion de Minerva vise à identifier de nouveaux types de malwares. L'idée ici est que la plupart des menaces normales seront arrêtées par un logiciel antivirus traditionnel et que Minerva tentera de prévenir et de détecter les menaces distantes.
  • Promisec : Les organisations peuvent avoir besoin d'aide pour gérer leur détection des menaces potentielles et leur réponse appropriée aux menaces ainsi qu'aux nombreux problèmes qui surviennent chaque jour dans leur activité. Karma. Promisec peut fournir cette aide. Intégrez les points finaux dans une plateforme entièrement automatisée et rigoureusement sécurisée qui peut être gérée facilement et de manière flexible.

En savoir plus :


Cest la raison pour laquelle votre ordinateur devient de plus en plus lent

Cest la raison pour laquelle votre ordinateur devient de plus en plus lent

Le cache correspond aux données des sessions précédentes d'applications et de programmes que le système d'exploitation enregistre pour permettre de télécharger plus rapidement les données des sessions ultérieures. Cependant, après une longue période sans nettoyage, le cache remplira votre disque dur et occupera tout votre espace disque dur.

Comment voir ce qui occupe beaucoup despace de stockage sous Windows 10

Comment voir ce qui occupe beaucoup despace de stockage sous Windows 10

Dans cet article, Quantrimang vous expliquera comment déterminer quels types de fichiers occupent beaucoup d'espace de stockage sur votre ordinateur Windows 10.

Comment supprimer complètement la barre doutils Yahoo et la recherche. Yahoo. com ?

Comment supprimer complètement la barre doutils Yahoo et la recherche. Yahoo. com ?

Yahoo Search est un moteur de recherche légitime. Cependant, il est également considéré comme un pirate de navigateur, redirigeant les utilisateurs vers la recherche. Yahoo. com. Ce pirate de navigateur détournera la page d'accueil du navigateur Web et les paramètres du moteur de recherche pour afficher la page d'accueil et le moteur de recherche Yahoo Search au lieu de la page d'accueil et du moteur de recherche que vous avez précédemment configurés.

En savoir plus sur la fonctionnalité Fin de tâche dans Windows

En savoir plus sur la fonctionnalité Fin de tâche dans Windows

Fin de tâche est une fonctionnalité du Gestionnaire des tâches de Microsoft Windows. Il se trouve dans l'onglet Applications et permet aux utilisateurs de fermer tout programme qui répond ou ne répond pas.

Windows + V : raccourci utile que de nombreux utilisateurs de Windows ne connaissent pas

Windows + V : raccourci utile que de nombreux utilisateurs de Windows ne connaissent pas

Comme beaucoup d'autres plates-formes, Windows dispose également d'un gestionnaire de presse-papiers spécialisé appelé « Historique du presse-papiers ».

Comment installer le widget macOS Big Sur/iOS 14 sur Windows 10

Comment installer le widget macOS Big Sur/iOS 14 sur Windows 10

La version macOS Big Sur a été officiellement annoncée lors de la récente conférence WWDC. Et vous pouvez complètement amener l'interface de macOS Big Sur sur Windows 10 avec l'outil Rainmeter.

Comment protéger le bureau distant contre le malware RDStealer

Comment protéger le bureau distant contre le malware RDStealer

RDStealer est un malware qui tente de voler des informations d'identification et des données en infectant un serveur RDP et en surveillant ses connexions à distance.

7 meilleurs logiciels de gestion de fichiers pour Windows pour remplacer lExplorateur de fichiers

7 meilleurs logiciels de gestion de fichiers pour Windows pour remplacer lExplorateur de fichiers

Il est peut-être temps de dire au revoir à l'Explorateur de fichiers et d'utiliser un logiciel de gestion de fichiers tiers ? Voici les 7 meilleures alternatives à l’Explorateur de fichiers Windows.

Comment fonctionne LoRaWAN ? Pourquoi est-ce important pour l’IoT ?

Comment fonctionne LoRaWAN ? Pourquoi est-ce important pour l’IoT ?

LoRaWAN ou Long Range Wireless Area Network est utile pour la communication entre des appareils à faible consommation sur de longues distances.

8 façons douvrir les options de démarrage avancées sur Windows 10

8 façons douvrir les options de démarrage avancées sur Windows 10

En accédant aux options de démarrage avancées, vous pouvez réinitialiser Windows 10, restaurer Windows 10, restaurer Windows 10 à partir d'un fichier image que vous avez créé précédemment, corriger les erreurs de démarrage, ouvrir l'invite de commande pour exécuter des options différentes, ouvrir les paramètres UEFI, modifier les paramètres de démarrage. ..