La protection des terminaux par-dessus tout

Par Avi Posesorsky, directeur des ventes chez Fortinet

Ça ne fait aucun doute : les styles de travail ont évolué depuis la pandémie; nombre d’organisations se sont adaptées à des modèles flexibles de travail à partir de n’importe où, et en accueillant l’innovation numérique y ont découvert une réelle valeur pour les affaires. Toutefois, lorsque l’adresse du bureau est « n’importe où », le réseau est exposé sur une énorme surface, que le service de TI doit protéger.

Un réseau n’est aussi fort que son maillon le plus faible. À cette époque où les réseaux existent à la fois sur place et dans le nuage et où les modèles de travail hybrides sont la norme, chaque terminal devient une cible potentielle pour les maliciels, les rançongiciels et les attaques ciblées.

Gartner avait prédit qu’en plus des terminaux de réseau traditionnels, il y aurait 25 milliards d’appareils connectés à l’Internet des objets (IdO) en 2021, dont environ 6 milliards dans les secteurs des entreprises et de l’automobile seulement. D’autres recherches suggèrent que d’ici 2025, il y aura un impressionnant 64 milliards d’appareils connectés à l’IdO dans le monde. Comme les terminaux représentent chacun un point d’entrée potentiel pour les attaques, leur protection doit être la priorité de tout dirigeant principal de l’information. Pour s’attaquer à ces enjeux, il faut immédiatement moderniser ses solutions de protection des terminaux et passer à un modèle à vérification systématique (zero-trust).

Les cybermenaces ciblent les terminaux

Les menaces s’intensifient, et les terminaux et les réseaux à domicile vulnérables sont des cibles alléchantes pour les cybercriminels. Le dernier rapport de FortiGuard Labs montre que le nombre de rançongiciels a décuplé cette année, et de nombreuses tendances prévues pour les menaces en 2022 démontrent la nécessité d’appliquer des mesures de sécurité robustes pour les terminaux.

Anciennement, on utilisait la veille stratégique des menaces pour guider la protection des terminaux, ce qui entraînait un délai entre la découverte d’une menace et la protection des appareils. Même les solutions de détection des menaces et d’intervention aux terminaux (EDR) de première génération, conçues spécialement pour assurer la sécurité des terminaux, n’offraient qu’une protection limitée contre les cyberattaques sophistiquées d’aujourd’hui, qui peuvent compromettre un appareil en quelques secondes.

Aujourd’hui, les approches axées sur les comportements permettent aux produits et solutions de sécurité des terminaux modernes d’offrir une meilleure protection en temps réel. Par exemple, la solution de sécurité des terminaux unifiée FortiEDR emploie une méthode axée sur les comportements pour la protection, la détection et l’intervention. Cette combinaison unique empêche efficacement les intrusions avant et après l’infection et les attaques de chiffrement par rançongiciel en les détectant, en les bloquant et en les neutralisant automatiquement au moment où elles se produisent.

Protection des terminaux

L’approche unifiée de protection des terminaux de FortiEDR écarte les menaces par une réduction des attaques et par une prévention à jour des maliciels. Les menaces sont automatiquement détectées et neutralisées en temps réel, et la correction et l’enquête coordonnées aident à les rechercher et à intervenir.

Cette fonction proactive de détection et de neutralisation prévient la propagation du maliciel en temps réel. L’accès aux systèmes de fichiers est bloqué, ce qui évite la fuite de données et le chiffrement par rançongiciel. Les solutions d’EDR qui reposent sur la détection manuelle, elles, peuvent prendre jusqu’à 30 minutes (voire des heures) pour intervenir et pour neutraliser les menaces.

FortiEDR garde le terminal fonctionnel en neutralisant la menace sans cesser ses activités et sans le mettre en quarantaine. FortiEDR peut attendre avant de bloquer des actions en surveillant de près les activités système, ce qui laisse plus de chances d’analyser les menaces. Les équipes de TI n’auront pas non plus à gérer des alertes à n’en plus finir, et pourront se concentrer sur le peaufinage des fonctions automatisées et des politiques qui appuient la solution.

Par exemple, FortiEDR comprend des microservices et des fonctions d’intelligence artificielle (IA) infonuagiques qui évaluent et classent les activités suspectes, y compris celles qui sont sous le seuil du blocage automatique. La gestion des menaces repose sur le guide stratégique de l’organisation, soit un ensemble d’actions prédéfinies fondées sur les politiques de sécurité, les catégories de menaces et les procédures acceptées d’intervention automatique et de correction.

Protection des terminaux par la vérification systématique

Les modèles hybrides de télétravail actuels ont besoin de plus qu’un simple réseau privé virtuel (RPV) pour gérer l’accès au réseau de façon sécuritaire. Les organisations doivent non seulement mettre en place une solution d’EDR pour protéger les terminaux, mais aussi adopter une approche de vérification systématique.

Avec un RPV, les utilisateurs peuvent accéder à toutes les applications dont ils ont besoin… et à tout le reste. Le système accepte totalement un appareil ou un utilisateur une fois que celui-ci se connecte au RPV. Cette confiance automatique augmente le risque pour les données, les applications et la propriété intellectuelle de l’organisation.

Les approches modernes reposent plutôt sur un modèle à vérification systématique qui donne à l’appareil ou à l’utilisateur la responsabilité de s’authentifier pour accéder aux renseignements ou aux applications. Le système présume qu’aucun utilisateur ou appareil n’a le droit d’accéder au réseau avant d’en avoir la preuve. Après l’approbation, ce à quoi l’utilisateur ou l’appareil peut accéder est prédéfini selon son rôle ou ses besoins opérationnels.

Dans l’environnement de Fortinet, l’approche de vérification systématique combine un agent aux terminaux et le système FortiOS pour vérifier l’identité à chaque session et limiter l’accès selon le rôle et les besoins prédéfinis. C’est donc plus facile pour le service de TI de gérer l’accès aux ressources, puisque la visibilité est accrue, et que les fonctions automatisées appliquent les règles et les rôles définis.

Avec la version 7.0 de FortiOS, l’infrastructure de Fortinet existante peut passer facilement d’un RPV à une architecture à vérification systématique lorsque l’organisation est prête à faire le saut. C’est tout à fait rentable, car les fonctions de vérification systématique sont intégrées au pare-feu nouvelle génération FortiGate (NGFW), aux solutions de protection des terminaux FortiClient et à FortiOS, et peuvent être déployées sur place et dans le nuage. La vérification systématique n’est qu’un des moyens qu’utilise Fortinet pour aider ses clients à rentabiliser davantage leur investissement. Un autre de ces moyens est la solution Security Fabric de Fortinet, qui procure un système de sécurité unique et intégré couvrant tout le réseau décentralisé de l’organisation, et rend possible l’accès sécurisé à distance avec un seul fournisseur.

Les entreprises continuent de passer à des modèles de télétravail hybrides, qui sont là pour de bon, et la modernisation des approches de sécurité des terminaux devient donc de plus en plus importante. Les solutions doivent pouvoir détecter automatiquement les menaces et réagir en temps réel, assurer une vérification systématique et offrir une grande visibilité aux professionnels de la sécurité déjà fort occupés. C’est le seul moyen pour les organisations de sécuriser toute la périphérie du réseau, peu importe où se trouvent les utilisateurs autorisés de même que les données et les applications dont ils ont besoin.

Découvrez le portefeuille de services de sécurité FortiGuard de Fortinet et voyez comment la plateforme Fortinet Security Fabric offre une protection élargie, intégrée et automatisée dans l’ensemble de l’infrastructure numérique des organisations.

Lire aussi :

Rehausser la gestion du risque : la technologie opérationnelle redouble de vigilance

Le rapport sur les menaces à l’échelle mondiale de 2021 souligne l’urgence de changer les tactiques de défense

Articles connexes

Un duo montréalais lance une plateforme gratuite de formation en cybersécurité.

Deux amis d'enfance, tous deux entrepreneurs basés à Montréal,...

Des pirates abusent d’OAuth pour automatiser des cyberattaques, selon Microsoft

Selon Microsoft, des acteurs malveillants utilisent à mauvais escient les applications basées sur OAuth comme outil d'automatisation d'authentification.

Les entreprises canadiennes de taille moyenne paient en moyenne 1,13 million de dollars aux gangs de rançongiciels

Le paiement moyen de rançongiciel effectué par les entreprises canadiennes de taille moyenne s'élevait cette année à un peu plus d'un million de dollars, selon une nouvelle enquête.

Adoption du projet de loi no 38 sur la cybersécurité et la transformation numérique de l’administration publique

Le projet de loi no 38, connu sous le nom de Loi modifiant la Loi sur la gouvernance et la gestion des ressources informationnelles des organismes publics et des entreprises du gouvernement et d'autres dispositions législatives, a été adopté plus tôt cette semaine par l'Assemblée nationale.

Un groupe canadien reçoit 2,2 millions de dollars pour la recherche sur la détection des menaces par l’IA pour les réseaux sans fil

Un groupe composé de chercheurs universitaires canadiens et d'Ericsson Canada vient d’obtenir un financement public dans le cadre de la National Cybersecurity Coalition pour des recherches avancées sur la lutte contre les cybermenaces.

Emplois en vedette

Les offres d'emplois proviennent directement des employeurs actifs. Les détails de certaines offres peuvent être soit en français, en anglais ou bilinguqes.