Automatisation de la sécurité endpoint, une priorité absolue pour les professionnels de l’informatique
Publié le 05/07/2018 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Jeudi 5 juillet 2018 — La société de formation en cybersécurité mondiale SANS a publié aujourd’hui son rapport d’enquête 2018 sur la sécurité endpoint, concluant que l’automatisation de la détection des endpoints et des processus de réponse constitue une priorité absolue pour les professionnels de l’informatique, désireux de mettre en œuvre des commandes activables sur l’ensemble de leurs endpoints.

L’enquête réalisée auprès des professionnels de l’informatique s’est intéressée aux moyens déployés par ces derniers concernant la sécurité endpoint au sein de diverses institutions, les endpoints étant représentés par l’ensemble des appareils connectés au réseau (ordinateurs de bureau, ordinateurs portables des employés, dispositifs réseau, systèmes de cloud et dispositifs IoT).

« Au sein des entreprises modernes, la diversité et le nombre des endpoints justifient la mise en œuvre de mesures automatisées supplémentaires ainsi que de capacités de prévision renforcées, » déclare Lee Neely, auteur de l’étude et analyste SANS. Neely ajoute également que « bien que les institutions investissent dans des solutions leur permettant de se protéger des cybermenaces émergentes, elles se retrouvent toutefois démunies en ce qui concerne la mise en œuvre de ces moyens essentiels, censés assurer la protection et le suivi des endpoints. »

Quarante-deux pourcent des professionnels de l’informatique interrogés ont déjà été confrontés à des attaques visant les endpoints connectés à leur réseau : pour 82 % des professionnels concernés, ces attaques ont ciblé des ordinateurs de bureau, pour 69 % d’entre eux ces attaques ont ciblé des ordinateurs de l’entreprise et dans 42 % des cas ces attaques ont atteint des ordinateurs portables appartenant aux employés généralement dotés de programmes de sécurité moins performants. Les principaux vecteurs de menaces de ces endpoints exploités se sont manifestés en ligne (63 %), par hameçonnage (53 %) et par des logiciels de rançonnage (50 %).

Bien que les personnes interrogées fassent confiance aux dispositifs de sécurité qu’ils utilisent pour protéger leurs endpoints, ces technologies ne sont généralement pas optimisées.

Par exemple, 50 % des personnes interrogées ont investis dans des antivirus de dernière génération mais 37 % d’entre elles reconnaissent être loin d’optimiser pleinement les capacités de ces technologies. Par ailleurs, 49 % d’entre elles possèdent des logiciels antimalware mais seulement 38 % les utilisent. Il semblerait donc que la plupart des personnes interrogées lors de cette étude possèdent des technologies très récentes mais qu’elles n’aient pas les ressources nécessaires pour les mettre en œuvre de façon efficace.

Cette lacune au niveau de l’exécution révèle l’existence de problèmes liés à des stratégies insuffisantes, un manquement en matière de leadership ou une défaillance des outils et des processus associés à la gestion du projet. Avec 84 % de ces attaques impactant plusieurs endpoints de façon simultanée, les personnes interrogées ont tout intérêt à améliorer leur visibilité, leur performance de détection et leur capacité de réponse par la mise en œuvre de technologies d’intervention ainsi que de stratégies intégrées et davantage automatisées en détection et protection des endpoints.

L’automatisation et l’intégration de la charge de travail en matière de détection et de cycle de réponse sont critiques, car les endpoints sont continuellement soumis des attaques. Pour conclure, Neely considère qu’un niveau renforcé d’automatisation permet aux centres des opérations de sécurité (SOC) de ne pas se laisser dépasser par les menaces ciblant les endpoints, tout en faisant face aux principaux problèmes rencontrés par les personnes interrogées, comme le manque d’effectifs et de ressources pour assurer la gestion et le suivi de leurs nombreux outils de gestion des endpoints.

Pour consulter l’ensemble des résultats de cette étude sponsorisée par Carbon Black, CrowdStrike, Endgame, ForeScout, Malwarebytes, McAfee et OpenText, cliquez sur le lien suivant : https://www.sans.org/reading-room/whitepapers/analyst/endpoint-protection-response-survey-38460

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?