La sécurité des terminaux, la première ligne de défense critique d'un réseau en matière de cybersécurité, protège les utilisateurs finaux et les terminaux (ordinateurs de bureau, ordinateurs portables, appareils mobiles, serveurs) contre les cyberattaques. La sécurité des terminaux protège également le réseau contre les adversaires qui tentent d'utiliser des terminaux pour lancer des cyberattaques sur des données sensibles et d'autres actifs sur le réseau.
Les terminaux restent le principal point d'entrée du réseau d'entreprise pour les cyberattaques. Diverses études estiment que jusqu'à 90 % des cyberattaques réussies et jusqu'à 70 % des violations de données réussies proviennent des terminaux. Selon le Rapport IBM Security® sur le coût d'une violation de données 2021, la violation de données coûte en moyennes aux entreprises 4,24 millions de dollars américains.
Aujourd'hui, les entreprises doivent protéger plus de terminaux et plus de types de terminaux qu'auparavant. Les politiques d'apport de votre propre appareil (BYOD), l'augmentation du travail à distance et le nombre croissant d'appareils IdO, d'appareils destinés aux clients et de produits connectés au réseau ont multiplié les terminaux que les pirates peuvent exploiter et les vulnérabilités que les équipes de sécurité doivent sécuriser.
Logiciel de sécurité des terminaux d'origine, le logiciel antivirus protège les terminaux contre les formes connues de logiciels malveillants - chevaux de Troie, vers, logiciels publicitaires, etc.
Les logiciel antivirus traditionnels analysaient les fichiers sur une unité de noeud final à la recherche de signatures de logiciel malveillant - chaînes d'octets caractéristique de virus connus ou logiciel malveillant. Le logiciel alertait l'utilisateur ou l'administrateur lorsqu'un virus était détecté et fournissait des outils pour isoler et supprimer le virus et réparer les fichiers infectés.
Les logiciels antivirus d'aujourd'hui, souvent appelés antivirus de nouvelle génération (NGAV), peuvent identifier et combattre les nouveaux types de logiciels malveillants, y compris les logiciels malveillants qui ne laissent aucune signature. Par exemple, NGAV peut détecter les logiciels malveillants sans fichier, c'est-à-dire les logiciels malveillants qui résident en mémoire et injectent des scripts malveillants dans le code des applications légitimes. NGAV peut également identifier les activités suspectes à l'aide d'heuristiques, qui comparent les comportements suspects à ceux de virus connus, et l'analyse d'intégrité, qui analyse les fichiers à la recherche de signes d'infection par un virus ou un programme malveillant.
Un logiciel antivirus seul peut être suffisant pour sécuriser une poignée de terminaux. Tout ce qui va au-delà nécessite généralement une plate-forme de protection d'entreprise, ou EPP. Un EPP combine NGAV avec d'autres solutions de sécurité des terminaux, notamment :
Un EPP intègre ces solutions de terminaux dans une console de gestion centrale, où les équipes de sécurité ou les administrateurs système peuvent surveiller et gérer la sécurité de tous les terminaux. Par exemple, un EPP peut attribuer les outils de sécurité appropriés à chaque terminal, mettre à jour ou corriger ces outils selon les besoins et administrer les politiques de sécurité de l'entreprise.
Les EPP peuvent être sur site ou basés sur le cloud. Mais l'analyste du secteur Gartner (le lien réside en dehors d'ibm.com), qui a d'abord défini la catégorie EPP, note que "les solutions EPP souhaitables sont principalement gérées dans le cloud, permettant la surveillance et la collecte continues des données d'activité, ainsi que la possibilité de prendre des mesures correctives à distance" que le terminal se trouve sur le réseau de l'entreprise ou à l'extérieur du bureau."
Les EPP se sont concentrés sur la prévention des menaces connues ou des menaces qui se comportent de manière connue. Une autre classe de solutions de sécurité des terminaux, appelée détection et réponse des terminaux (EDR), permet aux équipes de sécurité de répondre aux menaces qui contournent les outils préventifs de sécurité des terminaux.
Les solutions EDR surveillent en permanence les fichiers et les applications qui pénètrent dans chaque appareil, recherchant les activités suspectes ou malveillantes qui indiquent des logiciels malveillants, des rançongiciels ou des menaces avancées. EDR collecte également en continu des données de sécurité détaillées et la télémétrie, en les stockant dans un lac de données où elles peuvent être utilisées pour une analyse en temps réel, une enquête sur les causes profondes, la chasse aux menaces, etc.
L'EDR comprend généralement des analyses avancées, une analyse comportementale, l'intelligence artificielle (IA) et l'apprentissage automatique, des capacités d'automatisation, des alertes intelligentes et des fonctionnalités d'investigation et de correction qui permettent aux équipes de sécurité de :
De nombreux EPP plus récents ou plus avancés incluent certaines fonctionnalités EDR, mais pour une protection complète des terminaux englobant la prévention et la réponse, la plupart des entreprises doivent utiliser les deux technologies.
La détection et la réponse étendues, ou XDR, étendent le modèle de détection et de réponse aux menaces EDR à toutes les zones ou couches de l'infrastructure, protégeant non seulement les terminaux, mais aussi les applications, les bases de données et le stockage, les réseaux et les charges de travail cloud. En tant qu'offre de logiciel en tant que service (SaaS), XDR protège les ressources sur site et dans le cloud. Certaines plates-formes XDR intègrent des produits de sécurité d'un seul fournisseur ou fournisseur de services cloud, mais les meilleures permettent également aux organisations d'ajouter et d'intégrer les solutions de sécurité qu'elles préfèrent.
Adoptez une approche unique de l'EDR et de la sécurité des noeuds finaux grâce à l'automatisation et à l'IA pour détecter et résoudre les menaces en quasi temps réel.
Mettez fin aux menaces de sécurité mobile grâce à des solutions de sécurité mobile d'entreprise qui permettent une distribution flexible des applications, du contenu et des ressources sur tous les dispositifs.
Adoptez une approche IA dans un cloud ouvert pour sécuriser et gérer n'importe quel appareil avec des solutions Unified Endpoint Management (UEM).
Sécurisez l'infrastructure réseau contre les menaces avancées et les logiciels malveillants grâce à une protection contre les menaces de nouvelle génération et à des renseignements sur les menaces en temps réel.
Fournissez des solutions de sécurité Zero Trust pour l'entreprise afin de protéger les données et les ressources en les rendant accessibles uniquement lorsque tous les critères sont remplis.
Assurez la sécurité de votre environnement cloud hybride en intégrant la sécurité à chaque phase de votre parcours.
Protégez les données de l'entreprise et assurez la conformité réglementaire grâce à des solutions et des services de sécurité axée sur les données.
Centralisez votre capacité à détecter, enquêter et répondre aux menaces de cybersécurité les plus critiques à l'échelle de l'organisation.
Comprenez votre environnement de cybersécurité et hiérarchisez les initiatives avec les architectes et consultants en sécurité seniors d'IBM lors d'une session de design thinking gratuite, virtuelle ou en personne, d'une durée de 3 heures.
Le rapport Coût d'une violation de données explore les retombées financières et les mesures de sécurité qui peuvent aider votre organisation à éviter une violation de données ou, si celle-ci n'a pas pu être évitée, à en réduire les coûts.
Une approche intégré pour une meilleure visibilité et un meilleur contrôle sur votre organisation mobile.
Les services de gestion des pare-feux d'IBM vous aident à améliorer votre niveau de sécurité grâce à une gestion robuste de la sécurité des pare-feux.
Les services de gestion de la sécurité des terminaux IBM Security incluent le conseil et la gestion de la sécurité des terminaux sur une large gamme de solutions de protection des terminaux.
Zero Trust est une infrastructure qui suppose que la sécurité d'un réseau complexe est toujours exposée aux menaces externes et internes.
Le chiffrement de bout en bout (E2EE) est un processus de communication sécurisée qui empêche les tiers d'accéder aux données transférées d'un point de terminaison à un autre.
La sécurité du réseau protège l'infrastructure informatique contre diverses menaces en bloquant l'accès non autorisé à votre réseau et aux appareils qui y sont connectés.
Le MDM est une méthodologie éprouvée et un ensemble d'outils utilisés pour fournir à une main-d'œuvre des outils et des applications de productivité mobiles tout en assurant la sécurité des données d'entreprise.
Découvrez comment la sécurité des données permet de protéger les informations numériques contre les accès non autorisés, la corruption ou les vols tout au long de leur cycle de vie.
La technologie SIEM apporte la détection avancée des menaces et l'automatisation de la sécurité qui sont nécessaires pour aider les entreprises à évoluer tout en maximisant la conformité informatique et la continuité des activités.
IBM Security collabore avec vous pour vous aider à protéger votre entreprise avec un portefeuille avancé et intégré de produits et services de sécurité d'entreprise.