Cisco – Quels sont les fondamentaux d’une sécurité ‘Endpoint’ efficace ?

Sécurité
avis-experts-cisco-cybersecurite

Avis d’Experts sur la cybersécurité présentée par Cisco avec un focus Endpoint.

En marge de l’entrée en vigueur le 25 mai prochain du RGPD (Règlement Général sur la Protection des Données), les entreprises doivent se conformer aux exigences de ce règlement en protection de leurs réseaux.

Dans un contexte de sécurité de plus en plus tendu, les sollicitations constantes des fournisseurs d’offres en cybersécurité se révèlent néfastes .

Les entreprises n’ont pas le temps d’évaluer toutes les solutions proposées, quels apports majeurs offrent le Machine Learning, l’Intelligence Artificielle, qu’est-ce qui distingue un antivirus de dernière génération, etc.

Cette situation ne cesse de se complexifier avec les cyber-menaces de ces dernières années. Rappelons-nous les dommages causés par les menaces de dernière génération WannaCry, Petya/Not Petya, et plus récemment par Spectre et Meltdown.

Comment faire le bon choix en matière de sécurité globale et être assuré d’être protégé face à une attaque ?

Pour commencer, en cas d’incident, une entreprise doit être en mesure d’évaluer comment cela a pu se produire, quelle(s) fonction(s) a(ont) été affecté(es) concrètement, déterminer le process à mettre en place en réponse, et surtout comment arrêter la progression de l’attaque.

La mise en place d’une solution de sécurité ‘Endpoint’ est une alternative de sécurité globale. Son système de gestion de la sécurité est basé sur un logiciel, dont l’objectif est d’identifier, de gérer et de contrôler les dispositifs qui tentent d’accéder au réseau de l’entreprise.

La mise en place d’une approche de sécurité des terminaux efficace passe par 4 étapes majeures répondant à la problématique : la solution choisie est-elle intégrée, automatisée et ouverte ?

Ainsi, l’intégration des fonctions de prévention, de détection et de réponse dans un seul et unique outil, les capacités de détection, l’automatisation, ainsi que la compatibilité de l’offre sont des éléments indispensables à l’appréhension d’une sécurité des terminaux optimale.

Pour commencer, l’entreprise doit savoir si les fonctions de prévention, de détection et de réponse sont intégrées au sein de la solution de sécurité sélectionnée. En effet, les solutions isolées ne sont pas rentables et contre-productives pour les entreprises. En cas d’activité malveillante détectée, ces dernières se contentent uniquement d’envoyer des alertes au SOC (centre de contrôle), au lieu de prendre des mesures automatiquement.

Aujourd’hui, il est important d’avoir une solution ‘Endpoint’ qui surveille constamment toute l’infrastructure, en plus de bloquer les menaces.

Se pose par la suite la question des capacités de détection de la solution, sans agent logiciel. Ces entités autonomes capables de percevoir l’environnement grâce à des capteurs, ne peuvent malheureusement pas être installés sur toutes les extrémités réseau, créant ainsi des ‘angles morts’ sur le réseau.

Cette difficulté s’ajoute à celle du déploiement de la solution ‘Endpoint’ en elle-même. Par conséquent, les entreprises doivent davantage envisager une solution de sécurité intégrée, sans agents logiciels, afin d’éviter les ‘angles morts’ réseau, la surcharge des terminaux et les aider à développer une véritable architecture analytique.

Il leur faut ensuite déterminer si la solution de sécurité retenue peut être automatisée. Lors d’un incident, les équipes de sécurité ne sont pas toujours bien équipées pour réagir aux menaces et corriger rapidement.

Toutefois, avec à une automatisation des process, induisant la réponse adaptée, de nombreuses solutions de sécurité des terminaux de dernière génération du marché répondent à cette problématique. En effet, une solution automatisée accélère les investigations et réduit la complexité de gestion des cyberattaques.

Ainsi, elle facilite la visibilité et la compréhension du réseau de bout en bout, et apporte des corrections face aux logiciels malveillants sur toutes infrastructures -PC, Mac, Linus, plateforme mobile- de manière automatique ou en seulement quelques clics.

Pour finir, il est nécessaire d’opter pour une solution compatible avec l’écosystème existant, ou du moins, avec une plateforme de gestion de sécurité. En effet, l’entreprise devra veiller à adopter une offre dite ‘ouverte’.

La détection d’un comportement malveillant au niveau d’un terminal doit pouvoir être remontée jusqu’à la plateforme de contrôle, sans contraintes potentiellement liés à l’incompatibilité des offres.

Dans un paysage réglementaire qui se durcit et avec l’illustration de l’ingéniosité des cybercriminels, il est primordial que les entreprises repensent davantage la sécurité de leurs terminaux.

Cette même réflexion s’accrue singulièrement avec l’émergence de politique de BYOD (Bring Your Own Device) et l’avènement prochain de l’IoT.


Auteur
En savoir plus 
Directeur des Operations Cybersécurité France et Europe du Sud
Cisco
Alain Dubas rejoint Cisco en 1999 en tant que Directeur ETI en charge de l’opérateur France Télécom. Il prend la direction des opérations du segment Commercial en 2010, puis en 2016 devient responsable des activités Cybersécurité de Cisco pour la France et L’Europe du Sud.
En savoir plus 

Livres blancs A la Une