samedi, 2 novembre 2024

Définir la sécurité des terminaux dans un monde sans confiance

Les attaquants attaquent les entreprises avec l’usurpation d’identité comme principal objectif. Les RSSI et les DSI ont déclaré à VentureBeat qu’ils avaient constaté des pics d’attaques basées sur l’identité au cours des trois premiers mois de 2023. 

La bonne identité est au cœur d’un cadre de confiance zéro robuste. Cela nécessite une résilience des terminaux, des techniques améliorées d’analyse des données de détection et de télémétrie et une innovation plus rapide pour protéger les identités.

Contrôler les identités pour contrôler l’entreprise 

En tirant parti des lacunes de l’infrastructure cloud pour trouver des points de terminaison faibles ou non protégés, il n’est pas surprenant qu’il y ait eu une augmentation de 95 % des attaques sur l’infrastructure cloud, les tentatives d’intrusion impliquant des acteurs malveillants soucieux du cloud triplant d’une année sur l’autre. Des gangs de cybercriminels aux groupes de menaces persistantes avancées (APT) financés par l’État, les attaquants savent que la défaite d’un seul point de terminaison ouvre l’infrastructure d’une organisation au vol d’informations d’identification, d’identité et de données.

Le rapport sur les menaces mondiales 2023 de CrowdStrike a identifié pourquoi les identités sont en état de siège. Ils font partie des actifs les plus précieux d’une organisation, riches en données personnelles qui coûtent cher sur le dark web. L’équipe de renseignement de CrowdStrike a découvert une tendance inquiétante selon laquelle les attaquants deviennent courtiers d’accès, vendant des identités volées regroupées en gros à des prix élevés sur le dark web.

Événement

Transformer 2023

Rejoignez nous à San Francisco les 11 et 12 juillet, où les cadres supérieurs expliqueront comment ils ont intégré et optimisé les investissements dans l’IA pour réussir et éviter les pièges courants.

 


Inscrivez-vous maintenant

La sécurité du cloud et la sécurité des terminaux offrent aujourd’hui le plus de valeur aux entreprises, les entreprises partageant lors d’une récente enquête de PwC que ces technologies offrent le plus de valeur.

Les attaques sur les terminaux augmentent au début de 2023 

La prolifération des attaques sur le cloud et les terminaux fait de 2023 une année plus difficile que ce que de nombreux RSSI avaient prévu et prévu. Les RSSI des secteurs de la banque, des services financiers et de l’assurance ont déclaré à VentureBeat, sous couvert d’anonymat, que les attaques contre tous les types de terminaux ont quadruplé en seulement quatre mois. Les données qu’ils peuvent capturer montrent que l’infrastructure cloud, Active Directory, les ransomwares, les applications Web, l’exploitation des vulnérabilités et les attaques par déni de service distribué (DDOS) ont fortement augmenté au cours des 120 derniers jours.

2023 est déjà une année plus difficile que ne le prévoyaient les RSSI en raison de la pression accrue pour consolider les piles technologiques et garder les budgets sous contrôle (ou les réduire) tout en faisant face à un taux de croissance fulgurant des attaques. Le cofondateur et PDG de CrowdStrike, George Kurtz, était prémonitoire lorsqu’il a expliqué lors de son discours lors de l’événement Fal.Con de l’entreprise en 2022 que « la réalité est que les gens exploitent les terminaux et les charges de travail. Et c’est vraiment là que la guerre se passe. Vous devez donc commencer par la meilleure détection de point final sur la planète. Et à partir de là, il s’agit vraiment d’étendre cela au-delà de la télémétrie des terminaux.

Les RSSI ont déclaré à VentureBeat que leurs plans de consolidation pour la sécurité des terminaux et la détection et la réponse aux terminaux (EDR) sont désormais basés sur le cloud pour la plupart. La sécurité des terminaux, l’EDR et la détection et la réponse étendues (XDR) basées dans le cloud résolvent plusieurs problèmes liés à leurs homologues sur site, le plus important étant les coûts de maintenance et de correctifs continus. Les principaux fournisseurs de plates-formes XDR incluent CrowdStrike, Microsoft, Réseaux Palo Alto, TEHTRIS et Tendance Micro.

Résilient et autonome -les paramètres de guérison sont des enjeux de table 

Définir la sécurité des terminaux dans un monde de confiance zéro doit commencer par reconnaître la rapidité avec laquelle les plates-formes de protection des terminaux et les systèmes de gestion des identités convergent. Les points de terminaison du réseau de chaque entreprise ont plusieurs identités numériques, à commencer par celles attribuées par les applications, les plates-formes et les systèmes internes accessibles depuis le point de terminaison jusqu’à l’identité de l’appareil.

Les services cloud forcent le chevauchement des plates-formes de protection des terminaux et de la gestion des identités. Par exemple, App Service de Microsoft Azure prend en charge l’attribution de plusieurs identités attribuées par l’utilisateur à une application spécifique, ce qui ajoute une plus grande complexité à la gamme d’identités prises en charge par les points de terminaison. Il en va de même pour les appareils. Le moteur de services d’identité (ISE) de Cisco peut définir des groupes d’identité de point de terminaison par leurs autorisations. Ces services reflètent ce qui se passe rapidement sur le marché : les identités deviennent rapidement essentielles pour les terminaux.

Les RSSI ont besoin d’une meilleure visibilité sur chaque identité d’un terminal. Des cadres de confiance zéro et un état d’esprit d’accès le moins privilégié sont nécessaires. Ces besoins dictent les éléments suivants dans les stratégies d’endpoint des entreprises aujourd’hui :

Surveiller et valider en continu

Il est essentiel d’obtenir des cadres de confiance zéro solides et évolutifs, et les données de télémétrie sont inestimables pour identifier les tentatives potentielles d’intrusion et de violation. L’objectif est de surveiller, de valider et de suivre les transactions de données en temps réel de chaque point de terminaison pour aider à identifier et à répondre aux menaces potentielles. Les principaux fournisseurs offrant cette capacité incluent SecureX, Duo et Identity Services Engine (ISE) de Cisco ; ainsi que Azure Active Directory et Defender de Microsoft. La plate-forme Falcon de CrowdStrike, Identity Cloud d’Okta et la solution Prisma Access de Palo Alto Networks sont également fournisseurs fournissant aujourd’hui une surveillance continue aux entreprises clientes.

Rendre les points de terminaison< /span>

Il est de notoriété publique que les attaquants analysent tous les ports et terminaux ouverts potentiels d’une entreprise, en espérant qu’un seul soit non protégé ou mal configuré. Le rapport sur les risques des terminaux 2021 d’Absolute Software a révélé que les points de terminaison surconfigurés sont tout aussi vulnérables que l’absence de sécurité des points de terminaison. Les recherches d’Absolute ont trouvé 11,7 contrôles de sécurité par appareil, la majorité contenant plusieurs contrôles pour la même fonction.

Les points de terminaison à réparation automatique contribuent à réduire la prolifération des agents logiciels en offrant une plus grande résilience. Par définition, un point de terminaison auto-réparateur s’arrêtera et validera ses composants principaux, en commençant par son système d’exploitation. Ensuite, le point de terminaison effectuera la gestion des versions des correctifs, puis se réinitialisera sur une configuration optimisée sans intervention humaine.

Logiciel absolu, Akamai, Ivanti, Malwarebytes, Microsoft, SentinelOne, Tanium, Trend Micro et bien d’autres ont des terminaux qui peuvent s’auto-réparer. Absolute Software est remarquable pour fournir une connexion numérique ineffaçable à chaque point de terminaison sur PC qui surveille et valide en permanence les demandes et transactions de données en temps réel de chaque point de terminaison.

La plate-forme Résilience d’Absolute est remarquable pour fournir de véritables visibilité temporelle et contrôle de tout appareil, sur un réseau ou non, ainsi que des données détaillées de gestion des actifs. Absolute a également inventé et lancé le premier zéro d’auto-guérison de l’industrie – plate-forme de confiance conçue pour assurer la gestion des actifs, le contrôle des appareils et des applications, l’intelligence des terminaux, le signalement des incidents, la résilience et la conformité.

Automatiser la gestion des correctifs

Des points de terminaison renforcés et autoréparables deviennent indispensables pour les équipes informatiques, ITSM et de sécurité, qui sont toutes confrontées à des pénuries de temps chroniques aujourd’hui. « Les capacités de gestion des terminaux et d’auto-rétablissement permettent aux équipes informatiques de découvrir chaque appareil sur leur réseau, puis de gérer et de sécuriser chaque appareil à l’aide de techniques modernes et conformes aux meilleures pratiques qui garantissent que les utilisateurs finaux sont productifs et que les ressources de l’entreprise sont en sécurité », a déclaré Srinivas Mukkamala, chef de produit chez Ivanti, lors d’une récente interview avec VentureBeat.

Il a poursuivi en disant : « L’automatisation et l’auto-rétablissement améliorent la productivité des employés, simplifient la gestion des appareils et améliorent la sécurité en offrant une visibilité complète sur l’ensemble des actifs d’une organisation et en offrant une automatisation sur une large gamme d’appareils. »

Les RSSI ont déclaré que leurs équipes étaient tellement submergées par les charges de travail axées sur la protection des employés, des systèmes et, dans la fabrication, des usines entières, qu’il n’y avait pas assez de temps pour gérer les correctifs. L’enquête d’Ivanti sur la gestion des correctifs a révélé que 71 % du service informatique et les professionnels de la sécurité ont estimé que les correctifs étaient trop complexes et prenaient du temps, et 53 % ont déclaré que l’organisation et la hiérarchisation des vulnérabilités critiques prenaient la majeure partie de leur temps.

Compte tenu de l’importance d’une bonne gestion des correctifs, il peut être utile d’adopter une approche basée sur les données. Une autre innovation que plusieurs fournisseurs utilisent pour résoudre ce problème est l’intelligence artificielle (IA) et l’apprentissage automatique (ML).

La plate-forme Neurons d’Ivanti s’appuie sur des bots basés sur l’IA pour rechercher, identifier et mettre à jour tous les correctifs sur les terminaux qui doivent être mis à jour. Gestion des correctifs cloud basée sur les risques d’Ivanti se distingue par la façon dont sa plate-forme intègre l’évaluation des risques de vulnérabilité (VRR) de l’entreprise pour aider les analystes du centre des opérations de sécurité (SOC) à prendre des mesures en fonction des risques. Ivanti a découvert comment fournir un suivi des accords de niveau de service (SLA) qui offre également une visibilité sur les appareils proches du SLA, permettant aux équipes de prendre des mesures préventives.

Les autres fournisseurs proposant des solutions de gestion automatisée des correctifs incluent Broadcom, CrowdStrike, SentinelOne, < un rel="nofollow noopener" target="_blank" href="https://www.mcafee.com/">McAfee, Sophos, Trend Micro, VMWare Carbon Black et Cybereason< /a>.

Tuer le mouvement latéral et réduire la surface d’attaque

Avoir un état d’esprit de violation est essentiel pour devenir plus fort à zéro confiance. Supposer que les tentatives d’intrusion et de violation sont inévitables est une forte motivation pour les équipes informatiques et de cybersécurité pour affiner leurs stratégies, compétences et connaissances en matière de sécurité zéro confiance. L’objectif est de faire de la confiance zéro une partie intégrante de la mémoire musculaire d’une organisation.

La meilleure façon d’y parvenir est de prendre la résolution de mettre en place des initiatives et des stratégies de confiance zéro. Cela inclut l’obtention de la microsegmentation – un élément crucial de la confiance zéro, comme indiqué dans le Cadre zéro confiance du NIST — en place. La microsegmentation divise les réseaux en segments plus petits et isolés, réduisant la surface d’attaque d’un réseau et augmentant la sécurité des données et des ressources.

Certains fournisseurs de microsegmentation peuvent également identifier et isoler rapidement les activités suspectes sur leurs réseaux. Parmi les nombreux fournisseurs de microsegmentation actuels, les plus innovants sont Airgap, AlgoSec, ColorTokens, Illumio, Prisma Cloud et Plate-forme cloud Zscaler.

Parmi celles-ci, la plate-forme d’isolation zéro confiance d’Airgap adopte une approche de microsegmentation qui traite le point de terminaison de chaque identité comme une entité distincte et applique des politiques granulaires basées sur des informations contextuelles, empêchant efficacement tout mouvement latéral. L’architecture d’AirGap comprend un réseau de politiques autonome qui adapte immédiatement les politiques de microsegmentation à l’échelle du réseau.

Sécurité des terminaux dans une consolidation -première ère

2023 devient une année beaucoup plus difficile que ce à quoi les RSSI et leurs équipes s’attendaient. Les attaques de pointe et les tentatives de phishing et d’ingénierie sociale plus avancées créées à l’aide de ChatGPT mettent à rude épreuve les équipes informatiques et de sécurité déjà surchargées. Dans le même temps, les RSSI sont confrontés à des contraintes budgétaires et à des commandes pour consolider leurs piles technologiques. Dans ce contexte de resserrement des budgets et d’augmentation des failles, devenir plus résilient avec les terminaux est le point de départ pour beaucoup.

« Lorsque nous parlons aux organisations, nous entendons souvent : comment pouvons-nous continuer à accroître la résilience, à améliorer la façon dont nous nous protégeons, même face à des effectifs potentiellement inférieurs ou à un resserrement des effectifs ? budgets ? Et donc cela rend encore plus important ce que nous faisons autour de la cyber-résilience », a déclaré Christy Wyatt, présidente et PDG d’Absolute Software, dans un Entretien BNN Bloomberg.

La mission de VentureBeat est d’être une place publique numérique permettant aux décideurs techniques d’acquérir des connaissances sur les technologies d’entreprise transformatrices et d’effectuer des transactions. Découvrez nos Briefings.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

xnxx sex download russianporntrends.com hardxxxpics saboten campus freehentai4u.com read manga porn rakhi sex photo ganstagirls.com nani sex video xxx indian girl video download elporno.mobi tamilauntycom bf hd video bf hd video porn555.me anyporn hd tamil beach sex erolenta.com xxx sex boy to boy bustyboobs pakistanixxxx.com nude sexy videos desi sex xvideos.com tubaka.mobi justdesi in free naked dance vegasmpegs.mobi eva grover desi ass lick eroanal.net 69 xvideo 4k xnxx thefuckingtube.com xxii roman numerals translation tamil nayanthara sex sexozavr.com indian porn videos tumblr كلبات سكس porn-arab.net نيك ف الكس y3df comics popsexy.net akhil wife hentai ahri wowhentai.net the sarashina bloodline