Comprendre la sécurité multicouche

Face à la multiplicité et la diversité des menaces véhiculées par le Web, l’email, les réseaux sociaux et les clés USB, les entreprises doivent s’équiper de multiples boucliers défensifs complémentaires, créant ainsi une sécurité multicouche.

La sécurité informatique est une discipline injuste et inégale. D’un côté, il y a les cybercriminels qui peuvent attaquer où ils veulent, comme ils l’entendent et quand ils le décident. De l’autre côté, il y a les experts IT de la sécurité qui doivent tout protéger – de l’utilisateur aux données en passant par les machines, les systèmes, les logiciels, les identités, etc. – et ceci 24H/24, 7 jours sur 7. Le duel est indubitablement déséquilibré.

Une incroyable diversité d’attaques

Car « tout protéger » est une expression simple à dire, mais presque impossible à réaliser. La variété des menaces témoigne en effet de la difficulté du défi à relever. Certaines attaques (spear-phishing, watering-holes, sites d’arnaques) agissent sur les peurs, l’inattention ou la crédulité des utilisateurs. D’autres ciblent les failles des systèmes, des navigateurs et des logiciels pour s’infiltrer à l’insu des utilisateurs (exploits, worms, drive-by). Enfin, il existe aussi des attaques qui profitent des usages des utilisateurs (téléchargements gratuits, piratages, réseaux sociaux, clés USB) pour introduire trojans, rootkits, botnets, spywares et autres bestioles malveillantes au cœur des ordinateurs.

Face à une telle diversité, une seule technique de défense ne peut évidemment pas suffire. L’idée consiste donc à multiplier les moyens pour faire collaborer plusieurs boucliers de sécurité complémentaires afin de réduire la surface d’attaque d’un ordinateur connecté à Internet. C’est ce que l’on appelle la sécurité multicouche.

Utilisée de longue date par les professionnels de la sécurité IT pour protéger le système d’information et les ordinateurs, cette approche repose sur la combinaison de plusieurs boucliers, chacun d’entre eux adressant un type menace, qu’il s’agisse d’attaques Web (firewall et filtrage d’URL), d’attaques ciblées et APT (bouclier comportemental), de rootkits (bouclier anti-rootkit), d’utilisation des vulnérabilités (bouclier anti-exploit), de phishing (bouclier anti-phishing) ou encore de codes malveillants inconnus (anti-malware à analyse comportementale).

Une approche défensive multicouche

Pour Scott Wilson, Technical Product Manager chez Malwarebytes : « l’approche multicouche s’apparente à l’utilisation sur les voitures de l’ABS, de la ceinture de sécurité et d’un airbag. Toutes ces techniques vous protègent, mais agissent de façon très différente et complémentaire. La sécurité multicouche consiste finalement à ne pas mettre tous ses œufs dans le même panier antiviral : on utilise différents types de boucliers, chacun ayant sa propre spécialité, sa propre force, et réalisant des actions différentes. »

Scott Wilson, Malwarebytes

Scott Wilson, Malwarebytes

On retrouve cette approche multicouche au cœur même de Malwarebytes Endpoint Security pour les entreprises (mais aussi sur Malwarebytes 3 pour les particuliers). Conçues pour compléter les défenses déjà présentes dans les systèmes Windows et macOS, ces solutions ajoutent une protection multicouche pour améliorer le niveau défensif de l’ordinateur. Typiquement, sous Windows, elles complètent le pare-feu intégré au système, l’anti-phishing associé à Edge et à IE et renforcent les boucliers Defender et SmartScreen (auxquels on peut ajouter ces autres couches que constituent l’indispensable sauvegarde intégrée et les antispams embarqués dans les messageries comme Gmail ou Outlook.com).

Des boucliers spécialisés et complémentaires

La solution Malwarebytes Endpoint Security propose ainsi plusieurs boucliers collaborant entre eux afin de protéger l’ordinateur contre toutes les menaces avancées ou ciblées qui n’auraient pas été détectées par les protections embarquées dans Windows et macOS.

Le bouclier Malwarebytes Anti-malware, par exemple, se focalise sur les menaces zero-day (vulnérabilité informatique n’ayant fait l’objet d’aucune publication ou n’ayant aucun correctif connu) en s’intéressant aux fichiers, URL et noms de domaine rencontrés. Le bouclier Malwarebytes Anti-Exploit, pour sa part, s’intéresse au fonctionnement des codes exécutés et au comportement des pages Web visitées ou les emails affichés. Objectif ? Détecter les actions potentiellement dangereuses embarquées et les bloquer. Enfin, le bouclier Malwarebytes Anti-Ransomware se focalise sur la protection des fichiers de données et empêche les rançongiciels de se les approprier et de les chiffrer.

Ces analyses, actions défensives et blocages sont centralisés au sein d’une console de pilotage unifiée pour avoir une vision globale de la sécurité des ordinateurs de l’entreprise. La solution comporte même une couche de remédiation pour éradiquer les menaces préinstallées ou les attaques qui auraient réussi à franchir vos défenses. C’est d’ailleurs une des grandes forces de l’éditeur.