Temps de lecture : 5 minutes

Beaucoup de choses sont différentes dans le monde post-pandémique dans lequel nous vivons, l'une d'entre elles étant l'essor du travail à distance. La pandémie a contraint les entreprises du monde entier à trouver des moyens créatifs de travailler à distance, et lorsque le monde a commencé à s'ouvrir à nouveau, le travail à distance a perduré. De nombreuses entreprises emploient désormais des travailleurs sur site et à distance, une décision stratégique qui étend leurs réseaux à un plus grand nombre d'appareils répartis sur plusieurs sites. Si ces appareils permettent aux utilisateurs d'effectuer un travail de qualité depuis n'importe quel endroit, ils posent également un nouveau problème en matière de cybersécurité.

Tout appareil connecté à un réseau d'entreprise est appelé point d'extrémité. Chaque point d'extrémité d'un réseau introduit une nouvelle vulnérabilité, un point d'entrée potentiel pour les cybercriminels. S'ils ne sont pas protégés, ils peuvent être exploités pour divulguer des informations sensibles de l'entreprise. Les guichets automatiques, les ordinateurs portables, les appareils médicaux, les téléphones mobiles, les tablettes et les imprimantes sont des exemples courants de points d'extrémité.

Par conséquent, si les entreprises veulent utiliser la puissance du travail à distance, elles doivent trouver une solution au problème de sécurité qui en découle. C'est là qu'intervient la sécurité des points d'extrémité, un moyen plus sûr pour les entreprises d'exploiter les possibilités du travail à distance sans compromettre leurs données.

Qu'est-ce que la sécurité des points finaux ?

Les plateformes de protection des points finaux (EPP) examinent les fichiers lorsqu'ils pénètrent dans le réseau d'une entreprise. Elles exploitent la puissance de l'informatique dématérialisée pour créer une base de données d'informations sur les menaces qui s'enrichit en permanence, ce qui allège le fardeau du stockage local de ces informations sur les postes de travail. Cette base de données est rapidement accessible et permet aux professionnels de la cybersécurité de contrôler à distance la sécurité de chaque point d'accès.

Un logiciel client est déployé sur chaque point d'accès. Une fois configuré avec succès, le logiciel peut authentifier les tentatives de connexion, administrer les politiques de l'entreprise et envoyer des mises à jour au point d'extrémité chaque fois que nécessaire. En outre, les fonctions intégrées de contrôle des applications empêchent les utilisateurs de télécharger des applications dangereuses ou non autorisées.

Les éléments communs des PPE sont les suivants

  • L'apprentissage automatique pour détecter les menaces de type "zero-day

Les algorithmes d'apprentissage automatique analysent les modèles et les comportements des fichiers, des processus et du trafic réseau afin d'identifier les anomalies et les menaces potentielles du jour zéro qui n'ont jamais été documentées.

  • Un pare-feu pour prévenir les attaques du réseau

L'intérêt d'un pare-feu est qu'il ajoute une couche supplémentaire de protection en surveillant le trafic réseau entrant et sortant. Il applique les politiques de sécurité du réseau, refuse les tentatives d'accès non autorisé et bloque les connexions malveillantes.

  • Une passerelle de courrier électronique qui protège contre les tentatives d'hameçonnage et d'ingénierie sociale

Les passerelles de messagerie analysent les courriels entrants à la recherche de comportements et de pièces jointes suspects. Elles utilisent l'analyse du contenu, le filtrage de la réputation et l'analyse des liens pour identifier et bloquer les tentatives d'hameçonnage.

  • Protection contre les menaces internes contre les attaques au sein de l'organisation

Les attaques peuvent provenir de l'intérieur d'une entreprise, qu'elles soient accidentelles ou malveillantes. La protection contre les menaces internes surveille et analyse le comportement des utilisateurs et l'activité du réseau afin de détecter tout comportement inhabituel ou suspect.

  • Protection antivirus et anti-malware sur l'ensemble des terminaux et des systèmes d'exploitation

Les logiciels antivirus et anti-malware analysent les fichiers, les processus et les systèmes en temps réel pour détecter et bloquer les logiciels malveillants. Ils mettent aussi régulièrement à jour les bases de données avec les menaces connues afin de protéger contre les dangers les plus récents.

  • Sécurité proactive pour une navigation web sûre

Les fonctions de protection de la navigation sur le web surveillent le trafic web et bloquent l'accès aux sites web malveillants connus afin d'avertir les utilisateurs de la présence de sites ou de contenus à risque. Elles réduisent le risque que les utilisateurs téléchargent accidentellement des contenus malveillants.

  • Cryptage des points finaux, du courrier électronique et des disques

Les fonctions de chiffrement protègent les données sensibles sur les terminaux et garantissent le chiffrement des données au repos et en transit. Le chiffrement des disques peut même sécuriser l'ensemble d'un disque dur afin de protéger les données si un appareil tombe entre de mauvaises mains.

Les EPP reprennent la position des antivirus en matière de sécurité et vont même plus loin. Alors que les logiciels antivirus sont conçus pour protéger un seul appareil, les EPP protègent tous les appareils connectés au réseau de l'entreprise. Les antivirus ne protègent que contre les logiciels malveillants figurant dans la base de données des menaces connues de l'entreprise, tandis que les EPP adoptent une approche plus globale. Grâce à leur connexion avec le nuage, les logiciels de sécurité des points finaux se mettent automatiquement à jour pour disposer de la dernière version possible. Les logiciels antivirus, quant à eux, utilisent un processus de détection basé sur les signatures pour se protéger contre les risques potentiels. En tant que tel, il sera moins efficace s'il n'est pas mis à jour manuellement.

Un logiciel antivirus ne peut empêcher les utilisateurs de télécharger des informations sensibles sur une clé USB et de les voler. Les EPP mettent en œuvre le cryptage des données et des contrôles d'accès pour s'assurer que certains utilisateurs n'accèdent aux données qu'à certains moments.

Croyez-le ou non, les logiciels antivirus n'informent les entreprises que lorsqu'une menace est détectée. Les entreprises sont alors responsables de la résolution du problème par leurs propres moyens. Les EPP fournissent un portail centralisé qui permet aux administrateurs de surveiller les activités, de mettre à jour les logiciels, d'enquêter sur les activités suspectes et de résoudre les problèmes à distance.

En fin de compte, la sécurité des points d'accès est essentielle pour toute organisation disposant de plusieurs appareils sur son réseau. Une attaque sur un seul terminal peut avoir des conséquences dévastatrices pour l'ensemble de l'organisation.

Pourquoi prendre au sérieux la sécurisation des points finaux

Le paysage des menaces évolue constamment et devient de plus en plus complexe. Il y a également un nombre croissant de points d'extrémité en raison de la popularité du travail à distance et des politiques "apportez votre propre appareil". Les employés accèdent aux ressources et aux données de l'entreprise à partir de différents lieux et appareils, ce qui rend la sécurité des terminaux plus cruciale que jamais. La sécurité du périmètre est devenue insuffisante, créant des vulnérabilités et exposant les appareils et les données de l'entreprise à un risque constant.

Les attaquants considèrent les points d'accès comme des opportunités d'accéder à des données sensibles. Les violations réussies conduisent à l'exposition ou au vol d'informations sur les entreprises et les clients, ce qui entraîne des pertes financières, une atteinte à la réputation et des problèmes de conformité aux réglementations.

Mais comme nous l'avons évoqué précédemment en énumérant les éléments des PPE, les menaces ne proviennent pas seulement des cybercriminels, mais aussi de l'intérieur des entreprises elles-mêmes. Les EPP surveillent les menaces internes susceptibles de présenter des risques importants pour les actifs et les opérations de l'entreprise. Les responsables informatiques sont alors équipés pour identifier rapidement les activités suspectes et y répondre avant qu'elles ne causent des dommages irréversibles.

La sécurité des points d'accès permet à l'entreprise de poursuivre ses activités en minimisant les temps d'arrêt souvent provoqués par les attaques. Une sécurité efficace des points finaux réduit le risque d'infection par des logiciels malveillants et permet à l'entreprise de poursuivre ses activités sans interruption.

Shift the balance of power in the fight against ransomware.

Panzura-datasheet-Detect-and-rescue-header-min (1)

Panzura Protection des bords

Sur Panzura, nous sommes très attachés à la sécurité. Nous comprenons également l'importance d'avoir des terminaux au sein d'un réseau d'entreprise et la nécessité de sécuriser ces terminaux.

PanzuraL'application Edge Access offre aux entreprises la liberté d'accéder en toute sécurité à leurs systèmes de fichiers à partir de n'importe quel appareil utilisant un navigateur Web. Les données sont dédupliquées et compressées à l'aide d'un cryptage de niveau militaire pour un stockage efficace et sécurisé des fichiers afin de répondre aux exigences en matière de coûts et de conformité. L'application reconnaît et respecte les autorisations de partage de fichiers SMB déjà configurées sur le CloudFS de l'entreprise. En outre, toutes les actions sur les fichiers sont visibles dans l'abonnement à Data Services Audit. Les utilisateurs extérieurs à l'entreprise peuvent accéder aux données de manière transparente tout en permettant aux équipes informatiques de garder les données visibles, protégées, sécurisées et conformes.

CloudFS permet de disposer d'un ensemble de données unique et faisant autorité, ce qui réduit la nécessité de disperser les données sur plusieurs terminaux, renforçant ainsi la sécurité des données et minimisant le risque de perte de données ou d'accès non autorisé. Panzura prend également en charge le cryptage en transit et au repos pour protéger les données stockées dans le nuage. Ce cryptage permet de sécuriser les données lors de leur transfert entre les terminaux et le nuage.

Les contrôles d'accès et les autorisations granulaires permettent aux organisations de spécifier quels utilisateurs peuvent accéder aux données et les modifier. Ces contrôles garantissent que les utilisateurs ne peuvent accéder qu'aux données nécessaires, ce qui réduit le risque de perte de données, tant accidentelle qu'intentionnelle.

Grâce aux fonctionnalités de versionnement et de récupération des données de Panzura, les entreprises peuvent conserver plusieurs versions de leurs fichiers et récupérer les versions précédentes en cas de besoin. Des instantanés en lecture seule sont pris à des intervalles configurables, la valeur par défaut étant de 60 minutes. Ces instantanés sont également pris au niveau du filer local toutes les 60 secondes et sont utilisés pour transférer les données modifiées vers le magasin d'objets. Tous les instantanés sont insensibles aux ransomwares et permettent une restauration granulaire des données vers n'importe quelle version antérieure.

En cas d'attaque de ransomware, l'immuabilité du back-end de CloudFS garantit la résilience des données en restaurant les fichiers à des versions non affectées et en marquant les fichiers affectés en lecture seule, ce qui permet de détecter et de supprimer les données infectées. La restauration peut concerner les fichiers, les répertoires et l'ensemble du système de fichiers global.

L'ordinateur portable d'un employé peut sembler inoffensif, mais il peut représenter une menace importante pour l'entreprise. Mais plutôt que de vivre dans la crainte des outils qui permettent aux employés d'atteindre l'excellence, les organisations devraient prendre des mesures proactives pour les sécuriser. Avec Panzura CloudFS et Edge Access, les entreprises peuvent travailler à partir d'un système de fichiers global depuis n'importe quel emplacement et point d'extrémité sans compromettre leur sécurité.