Outre les tactiques manuelles décrites plus tôt, les équipes de cybersécurité peuvent utiliser des solutions de sécurité pour automatiser certains aspects de la suppression, de la détection et de la prévention des logiciels malveillants.Les outils les plus courants sont les suivants :
Les logiciels antivirus : Également appelés logiciels « anti-malware », les programmes antivirus analysent les systèmes à la recherche de signes d’infection. En plus d’alerter les utilisateurs, de nombreux programmes antivirus peuvent isoler et supprimer automatiquement les logiciels malveillants lorsqu’ils sont détectés.
Les pare-feux : Les pare-feux peuvent empêcher une partie du trafic malveillant d’atteindre le réseau. Si des logiciels malveillants parviennent à pénétrer dans un appareil du réseau, les pare-feux peuvent aider à empêcher les communications sortantes vers les pirates, comme un enregistreur de frappe qui renvoie les frappes de clavier à l’attaquant.
Les plateformes de gestion des informations et des événements de sécurité (SIEM) : Les SIEM collectent des informations provenant d’outils de sécurité internes, les regroupent dans un journal central et signalent les anomalies. Comme les SIEM centralisent les alertes provenant de sources multiples, ils peuvent faciliter la détection de signes subtils de logiciels malveillants.
Les plateformes d’orchestration, d’automatisation et de réponse en matière de sécurité (SOAR) : Les plateformes SOAR intègrent et coordonnent des outils de sécurité disparates, ce qui permet aux équipes de sécurité de créer des protocoles partiellement ou entièrement automatisés pour lutter contre les logiciels malveillants en temps réel.
Les plateformes de détection et d’intervention aux terminaux (EDR) : Les plateformes EDR surveillent les points de terminaison, tels que les smartphones, les ordinateurs portables et les serveurs, à la recherche de signes d’activité suspecte et peuvent réagir automatiquement aux logiciels malveillants détectés.
Les plateformes de détection et de réponse étendues (XDR) : Les XDR intègrent les outils et les opérations de sécurité à travers toutes les couches de sécurité : utilisateurs, points de terminaison, e-mails, applications, réseaux, workloads cloud et données. Les XDR peuvent aider à automatiser les processus complexes de prévention, de détection, d’investigation et de réponse aux logiciels malveillants, y compris la traque proactive des menaces.
Les outils de gestion de la surface d’attaque (ASM) : Les outils ASM découvrent, analysent, remédient et surveillent en permanence tous les actifs du réseau d’une organisation. L’ASM peut aider les équipes de cybersécurité à repérer les applications et appareils non autorisés du shadow IT susceptibles de véhiculer des logiciels malveillants.
La gestion unifiée des terminaux (UEM) : Les logiciels UEM surveillent, gèrent et sécurisent tous les appareils des utilisateurs finaux d’une organisation, y compris les ordinateurs de bureau, les ordinateurs portables et les appareils mobiles. De nombreuses organisations utilisent des solutions UEM pour contribuer à s’assurer que les appareils BYOD des employés n’introduisent pas de logiciels malveillants dans le réseau de l’entreprise.