Sécurité des terminaux : 7 fonctionnalités clés d'une solution de sécurité des terminaux unifiée et proactive

Cette année, le mois de la sensibilisation à la cybersécurité a pris fin et, chaque année qui passe, les cybermenaces augmentent en nombre et en complexité. Les solutions réactives ne suffisent plus pour faire face aux cyberattaques. Les organisations doivent mettre en œuvre des stratégies proactives pour sécuriser leurs ressources informatiques.

Pendant la pandémie, de nombreuses organisations ont adopté le travail à distance pour assurer la continuité des activités. Les modèles de travail hybrides offrent de nombreux avantages en termes de flexibilité aux employés, mais du point de vue de la cybersécurité, ils comportent des défis de sécurité importants, tels que la sécurisation des périphériques distants et BYOD contre les nouvelles attaques et les menaces ciblant les terminaux. Selon le rapport 2020 du Ponemon Institute, 68% des entreprises ont subi une ou plusieurs attaques de terminaux en l’espace de 12 mois qui ont compromis avec succès les données et leur infrastructure informatique. Ce nombre renforce le fait que les terminaux, en particulier les terminaux distants, sont souvent les points d’entrée du réseau d’une organisation et pose trois questions importantes:

  1. Quels sont les types d’attaques qui ciblent les terminaux?
  2. Quelles sont les surfaces d’attaque au niveau des terminaux qui doivent être sécurisées?
  3. Quel type et combien de solutions de sécurité des terminaux sont nécessaires pour sécuriser vos actifs informatiques contre les attaques majeures ?

Essayons de répondre à ces questions une par une.

Types d’attaques ciblant les terminaux : Selon une enquête de Ponemon, 56% des entreprises ont été victimes de vols de données d’identification et 28% d’entre elles ont été victimes d’attaques impliquant des appareils volés et des appareils compromis. Certains des autres types d’attaques qui ciblent les terminaux sont les ransomwares, les logiciels malveillants, les attaques zero-day, les attaques basées sur le web et les navigateurs, les initiés malveillants, les appareils non autorisés, l’ingénierie sociale ciblant les applications malveillantes, et le vol de données des appareils volés.

Surfaces d’attaque au niveau des termianux qui doivent être sécurisées:

  • Plug-ins non autorisés
  • Applications non corrigées/applications en fin de vie/logiciels hérités
  • Add-ons malveillants/extensions de navigateur malveillantes
  • URL Web non filtrées
  • Applications malveillantes
  • Absence de gestion des privilèges basée sur les rôles
  • Disque dur non chiffré présentant un risque de violation des données en cas de vol de matériel

Caractéristiques d’une solution de sécurité idéale:

De manière générale, la plupart des attaques mentionnées dans le graphique peuvent être résolues grâce à sept solutions spécifiques que nous aborderons plus en détail ci-dessous. Il est essentiel de comprendre qu’il n’est pas idéal ni financièrement faisable pour les entreprises d’investir dans sept, voire plusieurs, solutions logicielles pour résoudre les problèmes de sécurité des terminaux.

La sécurité des terminaux doit être unifiée. Les utilisateurs doivent être en mesure de sécuriser diverses surfaces d’attaque des terminaux à partir d’une seule console centralisée et de déployer une solution unique pour s’assurer que les problèmes sont atténués et résolus de manière rapide et efficace.

Cette solution unifiée de sécurité des terminaux doit idéalement posséder les caractéristiques suivantes :

Gestion des vulnérabilités:

  • Surveiller et gérer les vulnérabilités exploitées activement et divulguées publiquement dans votre réseau.
  • Sécuriser les vulnérabilités zero-day avec des solutions temporaires jusqu’à ce que les correctifs soient disponibles.
  • Détecter et résoudre les erreurs de sécurité telles que les mots de passe faibles, les configurations par défaut, les pare-feu désactivés, les utilisateurs et les groupes inutilisés et les partages ouverts.
  • Identifier et désinstaller les logiciels à risque élevé, comme les logiciels de partage en fin de vie, pair-à-pair et de bureau.

Gestion des correctifs:

  • Automatiser complètement le processus de déploiement des correctifs.
  • Installer des correctifs pour le système d’exploitation et des applications tierces sur des plateformes hétérogènes.
  • Adopter des stratégies de déploiement flexibles qui permettent aux utilisateurs d’appliquer des correctifs en fonction de leurs besoins.
  • Refuser l’application des correctifs à des groupes d’ordinateurs exécutant des applications critiques que vous ne souhaitez pas mettre à jour.
  • Tester automatiquement les correctifs et les approuver pour le déploiement.

Sécurité des navigateurs:

  • Suivre les navigateurs et leurs add-ons utilisés dans votre réseau.
  • Surveiller et contrôler les extensions de navigateur, les plug-ins et les add-ons présents dans votre réseau.
  • Filtrez les URL pour s’assurer que seuls les sites Web approuvés et autorisés sont accessibles.
  • Restreindre les téléchargements de sites Web non autorisés.
  • Renforcer les navigateurs en configurant les paramètres de sécurité nécessaires.

Contrôle des périphériques:

  • Autoriser, restreindre ou désactiver les appareils en fonction des exigences de l’organisation.
  • Établir une liste d’appareils de confiance et leur permettre d’accéder aux paramètres.
  • Accorder un accès temporaire aux dispositifs restreints avec facilité.
  • Activer la duplication et le suivi des fichiers.
  • Définir l’accès aux fichiers basé sur les rôles et limitez les taux de transfert de fichiers.

Contrôle des applications:

  • Automatiser la détection de toutes les applications en cours d’exécution.
  • Créer des listes d’applications basées sur des règles et les associer à des groupes d’utilisateurs.
  • Répertorier les applications approuvées et les applications malveillantes, jusqu’au niveau exécutable.
  • Régulariser et gérer facilement les applications en liste grise. 

Gestion de BitLocker:

  • Analyser les systèmes gérés pour connaître l’état du chiffrement BitLocker et les détails des lecteurs.
  • Activer la gestion du module de plateforme de confiance (TPM) à partir d’une seule console.
  • Créer des stratégies de chiffrement de lecteur et les associer à des groupes cibles.
  • Appliquer l’authentification multi-facteur pour les ordinateurs sans TPM.
  • Utiliser les options de récupération de clé sécurisée.

Détection et réponse des terminaux:

  • Initier une recherche et une enquête sur les données d’incident.
  • Prioriser les alertes sur les activités suspectes afin de déterminer si l’intervention doit être intensifiée.
  • Déployer la détection des activités suspectes.
  • Utiliser la chasse aux menaces et l’exploration des données.
  • Détecter et arrêter les activités malveillantes sur le réseau.

Desktop Central a franchi une étape importante pour apporter une sécurité unifiée avec son module Endpoint Security. Il fournit la gestion de la vulnérabilité, la sécurité du navigateur, le contrôle des périphériques, le contrôle des applications et la gestion BitLocker intégrée dans un seul module. Évaluez la liste complète des fonctionnalités. Avec le module Endpoint Security, vous bénéficiez de cinq solutions de sécurité supplémentaires dans la même console. Pour découvrir toutes les fonctionnalités, téléchargez l’essai gratuit de 30 jours de Desktop Central. Accédez à Admin > Endpoint Security add-on et activez-le. Bénéficiez dès aujourd’hui de la solution unifiée de gestion et de sécurité des terminaux de ManageEngine.

Source: 7 features key to a unified and proactive endpoint security solution