Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Résultats de SANS Enquête de Sécurité Endpoint : Les Processus de Sécurité Endpoint et la Visibilité Restent des Défis à Relever

décembre 2019 par SANS INSTITUTE

Des solutions centralisées de journalisation et d’automatisation sont désormais nécessaires pour détecter les attaques modernes, s’y défendre et y répondre, selon l’enquête SANS 2019 Endpoint Protection and Response Surveypubliée par SANS Institute le 3 décembre 2019. Ces solutions comprennent des outils d’analyse de données - tels que les informations de sécurité et la gestion des événements (SIEM) et la détection et la réponse des points finaux (EDR) - ainsi que des technologies de détection des anomalies comme la surveillance du comportement des utilisateurs et l’apprentissage machine.

"Les attaques commencent souvent sur les ordinateurs des employés, puis passent à des sources de données critiques sur les serveurs ", explique Justin Henderson, formateur SANS et co-auteur de l’enquête. "Les points d’extrémité sont donc le point de départ de la protection des actifs d’une organisation. Mais les défendre contre les attaques n’est pas facile."

En fait, 39 % des répondants au sondage sont préoccupés par les appareils mobiles appartenant aux employés et n’ont pas de processus pour les couvrir dans les politiques de l’entreprise. Les dispositifs appartenant à l’employeur s’en tirent mieux, seulement 25 % d’entre eux étant préoccupés par de tels terminaux et incapables de les couvrir dans les plans de sécurité de l’organisation. Ce manque de contrôle peut être lié au fait que moins de 27 % des ordinateurs portables et des appareils mobiles appartenant aux employés sont gérés de façon centralisée.

"En raison de la nature interminable des cyberattaques, il est vital que les organisations collectent les données qui leur permettront d’identifier rapidement l’attaque, d’atténuer les dommages et de remédier aux problèmes ", selon John Hubbard, co-auteur de l’enquête et formateur SANS. "Cependant, en raison de la nature complexe de l’enregistrement et de la multitude de sources de données, de nombreuses organisations ont du mal à recueillir les données dont elles ont besoin pour mener des activités efficaces d’intervention en cas d’incident et de remédiation.

Alors que 11 % des personnes interrogées déclarent ne pas savoir quelles données ont été violées et 66 % trouvent cela difficile, l’enquête SANS indique qu’une combinaison de solutions d’audit d’accès aux fichiers, de DLP et d’EDR pourrait aider les organisations qui se débattent avec ces activités. L’enquête de 2019 montre également que l’utilisation des contrôles de la prochaine génération de ‘endpoints’ est en augmentation au sein des organisations. La détection des anomalies a augmenté de 10 % et les solutions de machine learning de 12 %. Même les outils tels que les outils d’automatisation et les scanners de vulnérabilités ont augmenté de 5 % d’une année sur l’autre.

Parmi les autres statistiques mentionnées dans le rapport, mentionnons les suivantes :
 62 % des manquements peuvent être décelés dans les 24 premières heures
 28% des personnes interrogées ont confirmé que les attaquants avaient accédé aux terminaux.
 L’hameçonnage était le principal vecteur d’attaque (cité par 57,8 % des répondants), suivi des attaques par téléchargement à partir d’un navigateur (51,8 %), puis du vol ou du compromis de justificatifs (48,2 %).


Voir les articles précédents

    

Voir les articles suivants