Améliorer la sécurité grâce à la gestion des points terminaux par couches

La gestion des points terminaux par couches peut être la clé de l'amélioration des mesures de sécurité. Découvrez ici comment vous pouvez mettre en œuvre cette stratégie. 


Ils disent que 2017 a été l'année des rançons. En 2018, les cybercriminels sont passés à la cryptoconnaissance, installant des logiciels malveillants sur les réseaux d'entreprise pour accumuler passivement de l'argent. Alors que les rançons étaient évidentes, enfermant les gens à l'extérieur, l'exploitation de la cryptographie est difficile à remarquer. Une étude récente a révélé que 59% des organisations avait été touché par une attaque cryptée, avec en plus Kaspersky Lab partageant comment une variante, PowerGhost, s'est effectivement répandue dans les réseaux d'entreprises. Bien que la variante soit nouvelle, PowerGhost fonctionne comme la plupart des logiciels malveillants : il exploite des logiciels obsolètes et des systèmes non patchés.

Lorsque vous pensez à la protection des données, considérez l'analogie de la défense d'un château contre une attaque. Vous construisez des murs épais, creusez un fossé, installez un pont-levis ; il semble bien protégé, mais que se passerait-il si quelqu'un escaladait ce mur depuis un bateau, creusait un tunnel ou traversait votre pont déguisé ? Dans chaque cas, lorsqu'une protection échoue, le château est vulnérable aux attaques.

Lorsque nous pensons à la sécurisation des données, chaque protection que nous appliquons est une seule couche de défense. Lorsque cette défense est perméable (systèmes non patchés, justificatifs d'identité mal utilisés), les données sont vulnérables. La meilleure défense est à plusieurs niveaux : lorsque plusieurs contrôles de sécurité sont combinés pour protéger les données. Dans ce cas, lorsqu'une couche est compromise, il ne s'agit pas d'une brèche immédiate - et idéalement, cela déclenche une alarme. La sécurité par couches, également appelée défense par couches ou défense en profondeur, est adaptée de la stratégie militaire et comprend les outils de sécurité, la formation, la politique et les mesures de sécurité physique qui se combinent pour fournir une défense plus forte contre les attaques, même si ces dernières évoluent.

La sécurité par couches est la plus à même de répondre à ces nouvelles variantes de menaces, car elle offre de multiples couches de redondance. La clé d'une stratégie de sécurité multicouche efficace est la visibilité : vous devez savoir quels sont vos risques et avoir un moyen de les atténuer. La gestion des dispositifs de FileWave aide àfournir cette visibilité tout en rendant les couches de sécurité critiques plus "solides" :  

Visibilité sur les appareils, les applications et les paramètres

Souvent, les patchs ne se déploient pas sur tous les systèmes. Grâce à la découverte du réseau, les administrateurs système peuvent identifier et corriger les systèmes non conformes afin de minimiser les risques et d'identifier les périphériques inconnus qui pourraient exposer votre réseau à des menaces.

Identifier les vulnérabilités non corrigées

La nécessité de gérer les vulnérabilités des applications et des systèmes d'exploitation dans un paysage de dispositifs complexes explique pourquoi les dispositifs non patchés sont la principale source de violations de données. FileWave fournit les moyens d'évaluer et de déployer à distance des correctifs sur plusieurs plateformes (Mac et Windows) avec une charge réseau minimale et moins de perturbations pour l'utilisateur final.

Auto-guérison des couches de sécurité critiques

L'une des premières choses que font la plupart des logiciels malveillants est de désactiver les solutions anti-malware. Afin de maintenir les couches de sécurité à leur place et de les configurer correctement, FileWave applique des capacités d'auto-réparation qui détectent, réparent et réinstallent automatiquement les applications manquantes ou corrompues.

Des recherches ont prouvé que lesimple fait d'ajouter des couches supplémentaires à n'entraîne pas une augmentation de l'efficacité de la sécurité. Afin de répondre à l'évolution rapide des menaces, les meilleures pratiques se concentrent sur la visibilité et les capacités de réponse renforcées. Les meilleures pratiques comprennent l'ajout de réponses automatisées qui aident à renforcer vos défenses sans qu'aucune intervention humaine ne soit nécessaire. FileWave vous aide à renforcer votre stratégie de sécurité à plusieurs niveaux en identifiant les lacunes de votre sécurité et en veillant à ce que vos couches de sécurité critiques restent efficaces, ce qui les renforce contre les attaques.

Postes connexes

Laissez une réponse

Passer au contenu