La sécurité des terminaux, la première ligne de défense critique d'un réseau en matière de cybersécurité, protège les utilisateurs finaux et les terminaux (ordinateurs de bureau, ordinateurs portables, appareils mobiles, serveurs) contre les cyberattaques. La sécurité des terminaux protège également le réseau contre les adversaires qui tentent d'utiliser des terminaux pour lancer des cyberattaques sur des données sensibles et d'autres actifs sur le réseau.
Les terminaux restent le principal point d'entrée du réseau d'entreprise pour les cyberattaques. Diverses études estiment que jusqu'à 90 % des cyberattaques réussies et jusqu'à 70 % des violations de données réussies proviennent des terminaux. Selon le Rapport IBM Security® sur le coût d'une violation de données 2021, la violation de données coûte en moyennes aux entreprises 4,24 millions de dollars américains.
Aujourd'hui, les entreprises doivent protéger plus de terminaux et plus de types de terminaux qu'auparavant. Les politiques d'apport de votre propre appareil (BYOD), l'augmentation du travail à distance et le nombre croissant d'appareils IdO, d'appareils destinés aux clients et de produits connectés au réseau ont multiplié les terminaux que les pirates peuvent exploiter et les vulnérabilités que les équipes de sécurité doivent sécuriser.
Logiciel de sécurité des terminaux d'origine, le logiciel antivirus protège les terminaux contre les formes connues de logiciels malveillants - chevaux de Troie, vers, logiciels publicitaires, etc.
Les logiciel antivirus traditionnels analysaient les fichiers sur une unité de noeud final à la recherche de signatures de logiciel malveillant - chaînes d'octets caractéristique de virus connus ou logiciel malveillant. Le logiciel alertait l'utilisateur ou l'administrateur lorsqu'un virus était détecté et fournissait des outils pour isoler et supprimer le virus et réparer les fichiers infectés.
Les logiciels antivirus d'aujourd'hui, souvent appelés antivirus de nouvelle génération (NGAV), peuvent identifier et combattre les nouveaux types de logiciels malveillants, y compris les logiciels malveillants qui ne laissent aucune signature. Par exemple, NGAV peut détecter les logiciels malveillants sans fichier, c'est-à-dire les logiciels malveillants qui résident en mémoire et injectent des scripts malveillants dans le code des applications légitimes. NGAV peut également identifier les activités suspectes à l'aide d'heuristiques, qui comparent les comportements suspects à ceux de virus connus, et l'analyse d'intégrité, qui analyse les fichiers à la recherche de signes d'infection par un virus ou un programme malveillant.
Un logiciel antivirus seul peut être suffisant pour sécuriser une poignée de terminaux. Tout ce qui va au-delà nécessite généralement une plate-forme de protection d'entreprise, ou EPP. Un EPP combine NGAV avec d'autres solutions de sécurité des terminaux, notamment :
Un EPP intègre ces solutions de terminaux dans une console de gestion centrale, où les équipes de sécurité ou les administrateurs système peuvent surveiller et gérer la sécurité de tous les terminaux. Par exemple, un EPP peut attribuer les outils de sécurité appropriés à chaque terminal, mettre à jour ou corriger ces outils selon les besoins et administrer les politiques de sécurité de l'entreprise.
Les EPP peuvent être sur site ou basés sur le cloud. Mais l'analyste du secteur Gartner (le lien réside en dehors d'ibm.com), qui a d'abord défini la catégorie EPP, note que "les solutions EPP souhaitables sont principalement gérées dans le cloud, permettant la surveillance et la collecte continues des données d'activité, ainsi que la possibilité de prendre des mesures correctives à distance" que le terminal se trouve sur le réseau de l'entreprise ou à l'extérieur du bureau."
Les EPP se sont concentrés sur la prévention des menaces connues ou des menaces qui se comportent de manière connue. Une autre classe de solutions de sécurité des terminaux, appelée détection et réponse des terminaux (EDR), permet aux équipes de sécurité de répondre aux menaces qui contournent les outils préventifs de sécurité des terminaux.
Les solutions EDR surveillent en permanence les fichiers et les applications qui pénètrent dans chaque appareil, recherchant les activités suspectes ou malveillantes qui indiquent des logiciels malveillants, des rançongiciels ou des menaces avancées. EDR collecte également en continu des données de sécurité détaillées et la télémétrie, en les stockant dans un lac de données où elles peuvent être utilisées pour une analyse en temps réel, une enquête sur les causes profondes, la chasse aux menaces, etc.
L'EDR comprend généralement des analyses avancées, une analyse comportementale, l'intelligence artificielle (IA) et l'apprentissage automatique, des capacités d'automatisation, des alertes intelligentes et des fonctionnalités d'investigation et de correction qui permettent aux équipes de sécurité de :
De nombreux EPP plus récents ou plus avancés incluent certaines fonctionnalités EDR, mais pour une protection complète des terminaux englobant la prévention et la réponse, la plupart des entreprises doivent utiliser les deux technologies.
La détection et la réponse étendues, ou XDR, étendent le modèle de détection et de réponse aux menaces EDR à toutes les zones ou couches de l'infrastructure, protégeant non seulement les terminaux, mais aussi les applications, les bases de données et le stockage, les réseaux et les charges de travail cloud. En tant qu'offre de logiciel en tant que service (SaaS), XDR protège les ressources sur site et dans le cloud. Certaines plates-formes XDR intègrent des produits de sécurité d'un seul fournisseur ou fournisseur de services cloud, mais les meilleures permettent également aux organisations d'ajouter et d'intégrer les solutions de sécurité qu'elles préfèrent.