Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Que sont les systèmes Unified Endpoint Security (UES) et en avez-vous besoin ?

décembre 2020 par TEHTRIS

Notion assez récente sur le marché de la cybersécurité, l’« Unified Endpoint Security » répond au besoin de protection globale sur un parc complet de postes de travail, de PC distants, de mobiles, de tablettes, etc.

Comme son prédécesseur l’UEM (avec M pour Management), une solution UES affiche sur une console unifiée l’état en temps réel de ce parc. La vraie valeur du système UES se trouve dans son S (pour Security), puisqu’il représente sa capacité à détecter et lutter activement contre les menaces connues et inconnues. Voir c’est bien, être protégé c’est mieux.

L’UES, c’est donc la combinaison des outils EDR, EPP et MTD, apportant ainsi une protection sur tous les terminaux, aussi nommés « endpoints ». Le concept étant récent, peu de prestataires sont prêts pour apporter cette protection complète. TEHTRIS est identifié comme l’un d’eux par Gartner (Rob Smith & Dioniso Zumerle, Innovation Insight for Unified Endpoint Security, Nov 2020).

Les entreprises du monde entier sont actuellement confrontées à un cyber environnement chaotique. Les attaquants tentent de tirer parti de la pandémie actuelle et des environnements de travail à domicile peu sécurisés dans lesquels les organisations ont été contraintes de poursuivre leurs activités. Les plans de continuité de l’activité des entreprises les ont parfois amenées à assouplir les règles de sécurité très strictes qui jusque-là étaient appliquées à l’intérieur des murs. Ainsi, les appareils mobiles, les ordinateurs portables et PC distants accèdent dorénavant plus librement à des données autrefois mieux protégées.

Aujourd’hui, ces terminaux exposent les entreprises à de nouvelles menaces qui doivent être stoppées, car les attaquants sont très ingénieux pour lancer des attaques ciblées à l’encontre des grandes, comme des plus petites structures. Contrôle et protection des endpoints - les deux méthodes les plus populaires Il existe deux grandes thématiques qui permettent aux organisations de contrôler et de protéger leurs endpoints : la gestion et la sécurité. L’Unified Endpoint Management (UEM – gestion unifiée des endpoints) propose une gestion centralisée de tous les appareils mobiles ainsi que des ordinateurs de bureau, des ordinateurs portables et autres types d’endpoints. Comme les entreprises gèrent aujourd’hui un éventail toujours plus large de besoins des utilisateurs finaux et de l’IoT, il est essentiel qu’elles disposent d’une visibilité et d’un contrôle sur l’ensemble des environnements endpoints à partir d’une console unifiée.

D’autre part, l’Unified Endpoint Security (sécurité unifiée des endpoints), ou UES, est superposée aux systèmes UEM, avec des fonctionnalités de sécurité supplémentaires proposées par les technologies EDR (Endpoint Detection and Response), EPP (Endpoint Protection) et MTD (Mobile Threat Defense).

Quelle est la plus-value des systèmes Unified Endpoint Security ?

Une solution UES efficace fonctionnera en deux temps :
- Elle détecte et répond aux risques et menaces sur tous les endpoints ;
- Elle offre une vue globale, et propose des corrélations et une gestion des menaces sur l’ensemble des endpoints.

Voici les principales composantes d’un système UES et ce qu’elles y apportent :
- [EDR] Endpoint Detection & Response – Une solution EDR détecte et neutralise les menaces connues ou inconnues. Un tel système sera capable de repérer les efforts d’espionnage furtif sans logiciel malveillant et sans arme, de connaître les techniques utilisées par les pirates informatiques et les contrer en construisant des solutions en amont. La solution EDR idéale pour vous sera également équipée de Data Science afin que vous puissiez vous appuyer sur des données réelles dans la détection des anomalies et la prise de décision, d’une Cyber Threat Intelligence (CTI) pour couvrir des millions d’endpoints à l’échelle mondiale, et d’un tableau de bord clair pour aider votre SOC à avoir une visibilité sur la sécurité globale de votre infrastructure.
- [EPP] Endpoint Protection Platform – Une solution EPP protège les systèmes d’exploitation contre les menaces connues grâce à des fonctions antivirus et des analyses avancées. Une plateforme EPP efficace doit disposer d’une base de connaissances des menaces intégrée au moteur antivirus, automatiquement mise à jour et optimisée pour protéger vos systèmes contre un grand nombre de virus. Les fonctionnalités avancées devraient compléter la protection antivirus locale en luttant contre l’exploitation de vulnérabilités. Les capacités d’analyse comportementale d’un système EPP permettront également de détecter en temps réel les attaques avancées et inconnues avec des migrations de processus suspects et des exécutions en mémoire.
- [MTD] Mobile Threat Defense – Une solution MTD renforce la sécurité d’une flotte mobile (smartphones et tablettes), en analysant par exemple les applications dès leur installation et pendant les mises à jour. Idéalement, l’application MTD installée sur les appareils mobiles peut découvrir des vulnérabilités à l’échelle de la configuration locale. Une telle solution peut vous aider à équiper vos mobiles d’outils de type anti-malware et à répondre aux exigences de conformité en stockant les informations techniques tirées de ces appareils dans un référentiel central.

L’efficacité combinée d’une solution EDR, EPP et MTD permet d’obtenir une sécurité unifiée sur tous les endpoints. La solution UES qui en résulte dispose ainsi d’une console unique, et vous permet de détecter et d’évaluer des menaces jusque-là non découvertes grâce à l’analyse croisée des données.

Avantages de l’UES

La nécessité de regrouper la sécurité et les opérations pour obtenir une productivité et des gains importants entraîne une forte demande de solutions de type Unified Endpoint Security. Ces systèmes peuvent traiter rapidement de grandes quantités de données pour détecter les menaces inconnues. Traditionnellement, les solutions MTD étaient adoptées par des entités sensibles (environnements militaires, gouvernements et organisations réglementées), mais elles se généralisent dorénavant, compte tenu de la nécessité pour les grandes organisations de surveiller la flotte des mobiles et tablettes de tous leurs collaborateurs. Dans le cadre de la solution UES, le module MTD offre désormais la possibilité de fournir des données de télémétrie en temps réel, afin, par exemple, de savoir si un utilisateur se connecte à un réseau Wi-Fi public ou si son PC et son appareil mobile se trouvent à proximité.

Au final, l’UES entraînera une réduction des coûts grâce à la diminution du nombre de consoles à surveiller et à gérer, et grâce à la réduction des risques d’attaque réussie. Depuis une seule console unifiant les produits, on peut ainsi superviser la détection et la réponse aux attaques, comme par exemple en neutralisant diverses menaces, telles que des ransomwares sur plusieurs PC, des piratages de multiples tablettes, ou des attaques reliées à des indices de compromission communs (phishing sur mobiles et PC, etc.).

Une solution à console unique, alimentée par le Machine Learning et l’Intelligence Artificielle

Les trois modules EDR, EPP et MTD de TEHTRIS s’intègrent et créent une plateforme UES avec une console unifiée qui protège vos endpoints contre les menaces connues et inconnues. La force des produits TEHTRIS est leur hyper automatisation : les modules sont programmés pour agir et interagir de manière autonome, en neutralisant les menaces connues. Dans le cas d’une menace inconnue, ils stoppent le processus suspect, l’analysent et prennent la décision de le laisser s’exécuter ou de le détruire.

Les technologies TEHTRIS sont déployées dans plus de 70 pays, et utilisées par des clients et des partenaires qui nous font confiance parce que nous mettons à leur disposition des produits de sécurité exceptionnels, prêts à l’emploi ou personnalisés.

Si vous envisagez l’adoption de l’UES avec deux objectifs principaux en tête : étendre la détection et la réponse des endpoints traditionnels (ordinateurs portables et de bureaux) aux appareils mobiles ; et obtenir un composant de sécurité unique à partir duquel vous pouvez gérer de manière transparente la sécurité de tous les endpoints, alors les solutions TEHTRIS sont idéales pour vous.




Voir les articles précédents

    

Voir les articles suivants