Archives 2022

Le nouvel outil AVAST permettant aux entreprises de mieux comprendre leurs réseaux

Avant même les réseaux Wi-Fi, savoir ce qui se trouvait réellement sur le réseau était un défi – aujourd’hui, ce défi est devenu d’autant plus grand.

Une règle clé en matière de sécurité est que vous ne pouvez sécuriser que ce que vous pouvez voir.
À cet égard, l’un des défis les plus anciens et les plus importants auxquels les entreprises et les administrateurs réseau ont été confrontés et continuent d’être confrontés est apparemment simple : savoir exactement ce qui se trouve sur le réseau.

La visibilité du réseau – savoir ce qui se trouve sur le réseau – est absolument essentielle car au niveau matériel, tous les appareils ont potentiellement la capacité de voir, de capturer et même de modifier le trafic réseau.
Les éléments qui composent votre réseau ne se limitent plus aux ordinateurs de bureau, aux ordinateurs portables et aux serveurs. Ce sont tous ces appareils ainsi qu’une myriade d’appareils IoT qui ont un accès égal au trafic sur votre réseau.

Pour vous aider à gérer cela, nous annonçons la sortie d’un nouvel outil gratuit de découverte du réseau dans le cadre d’Avast Business Hub. L’outil Network Discovery est entièrement intégré et vise à aider les PME, les fournisseurs de services gérés (MSP) et les revendeurs à valeur ajoutée (VAR) à obtenir une visibilité complète sur le réseau.
En plus d’obtenir une meilleure visibilité sur le réseau informatique, Network Discovery offre aux utilisateurs la possibilité de suivre les appareils non autorisés accédant au réseau de l’entreprise. C’est quelque chose qui est particulièrement critique à l’ère du travail hybride où les employés peuvent être répartis sur une variété d’emplacements en utilisant à la fois des appareils personnels et approuvés pour le travail.

C’est important car aujourd’hui, les PME ont des réseaux très diversifiés, et nous ne parlons pas seulement d’ordinateurs portables, d’ordinateurs de bureau ou de serveurs, mais aussi de serveurs virtuels, de points d’accès sans fil, de boîtiers VoIP, de téléphones mobiles, d’appareils IoT, et bien plus encore. À l’ère de la complexité des réseaux, un seul appareil non protégé peut être à l’origine d’une violation ou d’une infection par un ransomware. Network Discovery simplifie le problème pour donner aux PME la confiance et la liberté de se concentrer sur la croissance de leur entreprise, en sachant que leur réseau informatique est sécurisé.

Vous pouvez utiliser cet outil dans Avast Business Hub pour trouver rapidement et facilement tout ce qui se trouve sur votre réseau. Network Discovery utilise des protocoles réseau standard tels que DNS, scans ARP, UPnP entre autres pour vérifier votre réseau pour les systèmes et appareils connectés et vous les signaler. Une fois que vous avez identifié ce qui se trouve sur votre réseau, vous pouvez l’utiliser pour mieux sécuriser votre réseau en déployant les services de sécurité Avast Business Security sur les systèmes et appareils qu’il prend en charge.

Pour découvrir votre réseau, dans la console Avast Business Hub :
Dans le menu, sélectionnez « Appareils« 
Allez dans l’onglet « Découverte du réseau »
Cliquez sur « Configurer votre premier scan« 
Cliquez sur « + Ajouter un agent d’analyse » et sélectionnez un périphérique Windows dans la liste, puis cliquez sur ajouter un agent d’analyse pour confirmer
Configurez vos méthodes et résultats d’analyse
Enfin, cliquez sur « Scan network » pour lancer la numérisation

Une fois l’analyse terminée, vous verrez une liste complète des appareils connectés à votre réseau. La liste comprendra le nom de l’appareil, l’adresse IP, l’état de l’appareil, etc. Si l’état d’un appareil n’est pas géré, vous pouvez rapidement déployer des services de sécurité sur cet appareil pour le protéger.

Cette nouvelle fonctionnalité vous permet de mieux comprendre votre réseau, et donc vos risques. Il vous permet également d’identifier rapidement et facilement les systèmes nécessitant le déploiement des services de sécurité Avast Business et de le faire.

Si vous ne pouvez sécuriser que les éléments que vous connaissez, c’est un excellent moyen de combler cet écart et d’améliorer votre connaissance de votre réseau.


La tendance du travail à domicile et le battage publicitaire de la crypto seront exploités en 2022

Les gangs de ransomwares vont intensifier leur jeu pour tenter de maintenir leur élan

FinCEN, le Financial Enforcement Network des États-Unis, a signalé que la valeur totale des activités suspectes liées aux ransomwares au premier semestre 2021 était supérieure de 30 % au montant déposé pour l’ensemble de 2020. Cette année, des entreprises vitales telles que Colonial Pipeline, JBS, l’un des plus grands producteurs de bœuf d’Amérique et la chaîne de supermarchés suédoise Coop ont été touchés par un ransomware. Les chercheurs d’Avast prédisent que la crise mondiale des ransomwares s’aggravera en 2022, avec de nouvelles attaques contre des infrastructures critiques, telles que l’aviation. Afin de mieux cibler les entreprises, les chercheurs pensent que les cybercriminels proposant des ransomwares en tant que service (RaaS) amélioreront les modèles d’affiliation, notamment en ajoutant des ransomwares conçus pour Linux, de meilleurs modes de paiements de la raçon et en s’appuyant sur des couches d’extorsion. Le gang de rançon Conti a récemment menacé de vendre l’accès à l’organisation piratée en plus de vendre ou de publier des fichiers si une entreprise refusait de payer. En outre, des attaques devraient être menées par des initiés de l’entreprise.

En ce qui concerne les attaques de ransomware contre les consommateurs, Jakub Kroustek, directeur de la recherche sur les logiciels malveillants d’Avast, déclare : « Il y a deux ans, les gangs de rançongiciels les plus performants ont commencé à se concentrer sur les attaques ciblées contre les entreprises. Nous nous attendons à ce que cette tendance se poursuive, mais anticipons également une résurgence des rançongiciels ciblant les consommateurs, les cybercriminels adoptant certaines des techniques utilisées pour attaquer les entreprises, comme l’utilisation de plusieurs couches d’extorsion, telles que l’exfiltration de données suivie d’un doxing. Afin de le faire efficacement, une quantité importante d’automatisation sera nécessaire pour identifier les données précieuses, en raison du plus grand nombre de cibles individuelles et de leurs systèmes étant des sources de données plus fragmentées. Nous ne serions pas non plus surpris si de plus en plus d’utilisateurs Mac et Linux étaient victimes de ransomwares, car les auteurs de logiciels malveillants ont commencé à considérer ces plates-formes lors de l’écriture de leur code, afin de cibler un public plus large et ainsi maximiser leurs profits.

Les cybercriminels continueront de collecter des cryptomonnaies

Avec Bitcoin atteignant un nouveau record historique en 2021, les experts d’Avast prévoient une poursuite de l’utilisation des logiciels malveillants de minage de crypto, des escroqueries liées à la crypto-monnaie et des logiciels malveillants ciblant les portefeuilles de crypto-monnaie, ainsi que des cambriolages sur les échanges en 2022.
« Les crypto-monnaies, comme le Bitcoin, ont gagné en popularité au cours des dernières années, et les experts pensent que leurs valeurs continueront à augmenter au cours des prochaines années. Les cybercriminels vont là où se trouve l’argent et ils continueront donc à diffuser des logiciels malveillants miniers et, des logiciels malveillants dotés de capacités de vol de contenu de portefeuille», déclare Jakub Kroustek.

Le travail à domicile gardera les portes de l’entreprise ouvertes aux cybercriminels

Alors que certains aspects de la vie publique sont revenus à la normale, ou une version hybride de ce que la société était autrefois avant la pandémie, le travail à domicile se poursuivra probablement. Selon une enquête McKinsey de mai 2021, les gestionnaires d’espaces de bureaux s’attendent à une augmentation de 36 % du temps de travail en dehors de leurs bureaux, après la pandémie. Le travail à domicile offre des avantages aux employés et aux entreprises, mais une mauvaise mise en œuvre en termes de configuration de la sécurité du réseau continuera de mettre les entreprises en danger.

« Les VPN mal configurés, en particulier sans authentification à deux facteurs, rendent les entreprises particulièrement vulnérables car ils sont essentiellement une porte verrouillée protégeant des informations extrêmement précieuses qui seraient mieux protégées avec une deuxième serrure ou dans un coffre-fort. Ce scénario permet aux cybercriminels d’accéder facilement au réseau d’une entreprise s’ils peuvent mettre la main sur les identifiants de connexion ou les déchiffrer », explique Jakub Kroustek. « Un autre risque lié au travail à domicile est que les employés téléchargent les données de l’entreprise sur leur appareil personnel, qui peut ne pas avoir le même niveau de protection que l’appareil fourni par l’entreprise. »

De plus, les experts d’Avast prédisent que les deepfakes audio seront utilisés dans les attaques de spear-phishing. Les criminels utiliseront le deepfake audio pour imiter un cadre ou un autre employé afin de convaincre quelqu’un de leur accorder l’accès à des données sensibles ou au réseau d’une entreprise.

« Les cybercriminels peuvent avoir plus de succès avec l’audio deepfake car de nombreuses personnes travaillent encore à domicile. Cela signifie qu’ils ne peuvent ni voir que la personne au téléphone est vraiment à leur bureau en train de taper et non au téléphone avec eux, ni qu’ils ne peuvent confirmer la demande de la personne en s’adressant physiquement à elle », a poursuivi Jakub Kroustek.

Comment se protéger des attaques en 2022

« Personne ne doit présumer qu’il est à l’abri des cyberattaques, quel que soit le système d’exploitation qu’il utilise et son niveau d’expertise technique, y compris les éditeurs de logiciels », explique Jakub Kroustek. « Les attaques de la chaîne d’approvisionnement, comme l’attaque contre Kaseya qui a propagé des ransomware à ses clients, se produisent encore et encore et continueront de se produire. Il est donc vital que les appareils soient protégés par un logiciel de sécurité ».

Les correctifs resteront essentiels pour lutter contre les ransomwares et autres attaques qui se propagent via des logiciels non corrigés. Selon Jakub Kroustek, les attaquants utiliseront plus fréquemment les vulnérabilités/exploits, même pour les logiciels malveillants de base, comme les mineurs de chiffrement.

Les utilisateurs d’ordinateurs et de mobiles doivent s’en tenir aux sites officiels et aux marchés d’applications lors du téléchargement de logiciels et de mises à jour pour éviter les logiciels malveillants et les escroqueries, ainsi que lire attentivement les critiques pour détecter tout signal d’alarme. De plus, les utilisateurs doivent éviter de cliquer sur des liens suspects, tels que des liens envoyés par des expéditeurs inconnus, concernant des achats, par exemple, qu’ils n’ont pas effectués, ou liés à des comptes qu’ils n’ont pas, et des liens qui ne correspondent pas au service auquel il est fait référence dans les messages.

L’authentification à deux facteurs doit être appliquée dans la mesure du possible, cela s’applique aux consommateurs et aux entreprises, mais est particulièrement important pour les configurations VPN.

Enfin, en termes d’actions que la police peut entreprendre pour combattre et éliminer la source des attaques, les experts d’Avast prévoient que l’infrastructure en tant que service (IaaS) sera utilisée plus fréquemment, les auteurs de logiciels malveillants se concentrant principalement sur leurs logiciels malveillants, plutôt que sur l’infrastructure sur laquelle ils vivent. . Cela pourrait permettre à la police de supprimer IaaS, de supprimer des opérations entières.


Découvrez la nouvelle gamme Avast Business Security!

Avast vient de lancer une nouvelle gamme de produits pour entreprise :
Avast Essential Business Security
Avast Premium Business Security
Avast Ultimate Business Security

Plus de fonctionnalités pour le même prix !

Avec le Covid, le développement du télétravail et la prolifération toujours constante des cyberattaques visant les PME, il était essentiel de restructurer l’offre antivirus pour les PME. Cette nouvelle offre va vous permettre d’offrir encore plus de fonctionnalités à vos clients pour un coût identique à l’ancienne offre Avast Business.

En effet, en terme de protection, Avast Essential Business Security regroupe l’ensemble des fonctionnalités présentent dans Avast Business Antivirus Pro (Protection des PC/Mac, Serveurs de fichiers et serveurs Exchange), pour le prix d’Avast Business Antivirus.

Avast Premium Business Security regroupe l’ensemble des fonctionnalités d’Avast Business Antivirus Pro Plus ((Protection des PC/Mac, Serveurs de fichiers et serveurs Exchange et VPN) pour le prix d’Avast Business Antivirus Pro !

Enfin, Avast Ultimate Business Security regroupe l’ensemble des fonctionnalités d’Avast Business Antivirus Pro Plus et de Patch Management pour le prix d’Avast Business Antivirus Pro Plus !

Avec ou sans console !

Pour simplifier le processus de commande, il ne sera plus nécessaire d’indiquer si vous souhaitez une version avec ou sans console de gestion lors de vos commande. Votre clé de licence pourra être utilisée dans votre console Avast Business Hub ou bien sans console.
Notez cependant que ces produits ne pourront pas être utilisés avec la console locale.

Quel produit pour quel client ?

Avast Essential Business Security: Protection des appareils et des données – pour toutes les entreprises
Avast Premium Business Security: Protection des appareils, des données et des salaries (VPN) – idéal pour le télétravail
Avast Ultimate Business Security: Protection des appareils, des données, des salaries et gestionnaire de correctifs – l’offre ultime pour les entreprises qui veulent une protection renforcée et automatisée.

Comparez les offres ici.

Quid des versions Avast Business Antivirus, Avast Business Antivirus Pro et Avast Business Antivirus Pro Plus ?

Les versions Avast Business Antivirus, Avast Business Antivirus Pro et Avast Business Antivirus Pro Plus restent disponibles pour le moment. Vous pouvez continuer à les commander et à les renouveler. Notez toutefois, que ces versions devraient être délistées au second semestre 2022.
Cloud Backup et Remote Control reste disponible à la vente comme service annexe à l’antivirus.

Quelles nouveautés en 2022 ?

Les équipes de développement d’Avast travaillent durs pour pouvoir vous offrir des produits et services au plus près des besoins de vos clients. C’est la raison pour laquelle des nouveautés devraient avoir lieu en 2022 comme le lancement d’une offre de protection pour les smartphones et un nouvel outil de Control Web intégré à la console Business Hub.


[Tuto Business Hub] Configurer des politiques globales dans Avast Business Hub

Principaux avantages :

  • Configurer des stratégies sur une seule page
  • Appliquer des politiques à tous les appareils, quel que soit le système d’exploitation
  • Créer et gérer les exclusions au même endroit
  • Créer des exclusions spécifiques au site ou au client lors de l’ouverture d’une politique globale à partir de l’onglet Politiques du site
  • Utiliser des paramètres prédéfinis pour les postes de travail et les serveurs

Créer une nouvelle politique globale :

Ouvrez la console Avast Business Hub
Cliquez sur l’onglet Politiques
Cliquez sur + Politique
Entrez le nom que vous souhaitez utiliser pour cette politique
Si vous le souhaitez, saisissez une description pour la politique
Choisissez de baser la nouvelle politique à partir d’une politique Avast prédéterminée ou d’une politique existante, puis faites une sélection dans le menu déroulant.
Cliquez sur Créer

Configurer votre politique :

Une fois que vous avez créé une politique, vous pouvez modifier les paramètres en cliquant sur son nom dans le tableau. Une page s’ouvrira avec cinq onglets, et quelques boutons en haut. Vous pouvez utiliser ces boutons pour rétablir les paramètres d’origine de la politique ou pour la dupliquer. Si vous souhaitez supprimer votre politique, vous pouvez le faire en cliquant sur les trois points et en sélectionnant Supprimer la politique.

Aperçu

Cet onglet fournit quelques brefs détails sur la stratégie. Vous pouvez modifier la description en cliquant sur l’icône en forme de crayon. Vous pouvez également voir quand la stratégie a été créée et mise à jour pour la dernière fois.

Réglages principaux

Paramètres généraux : activez ou désactivez la protection par mot de passe, le mode silencieux, les services de réputation, la journalisation de débogage, l’icône de la barre d’état Avast et l’analyse des disques externes.
Mises à jour : sélectionnez les mises à jour automatiques ou manuelles pour vos définitions de virus et votre programme. Si nécessaire, vous pouvez configurer les paramètres d’un proxy à utiliser lors des mises à jour.
Dépannage : activez ou désactivez le moniteur anti-rootkit, le module d’autodéfense Avast, l’accès limité aux programmes pour les comptes invités et la virtualisation assistée par matériel. Vous pouvez également saisir les détails de vos ports de messagerie.
Options de redémarrage : sélectionnez quand redémarrer les périphériques d’extrémité uniquement lorsque cela est nécessaire par le service Antivirus ou Patch Management, automatiquement, lorsque l’utilisateur se déconnecte, ou pas du tout.

Paramètres de service

Antivirus

Paramètres généraux : activez ou désactivez CyberCapture et le mode renforcé
Analyses antivirus : définissez la fréquence et la planification des analyses antivirus rapides et complètes du système.
Protection antivirus : activez, désactivez et configurez les paramètres des principaux composants de protection
Protection des données : activez, désactivez et configurez les paramètres de cette catégorie de composants
Protection de l’identité : activez, désactivez et configurez les paramètres de cette catégorie de composants

Gestion des correctifs

Analyses et déploiements de correctifs : définissez la fréquence des analyses pour les correctifs manquants, et s’il faut ou non déployer les correctifs manquants immédiatement, selon un calendrier spécifique ou manuellement
Autres paramètres : sélectionnez quand effacer les fichiers de correctifs locaux sur le périphérique final

Pare-feu

Paramètres du pare-feu > Réseaux : sélectionnez les profils de pare-feu pour les connexions réseau non définies et définissez les réseaux
Règles de pare-feu : définissez les différentes règles de système, d’application et de paquet avancé

Exclusions

Exclusions antivirus : saisissez les chemins d’exclusion à exclure de tous les scans et boucliers, ou de boucliers spécifiques.
Gestion des correctifs : saisissez les exclusions pour les fournisseurs de correctifs et les niveaux de gravité sélectionnés.

Création d’exclusions spécifiques au site

Sélectionnez le site dans le menu déroulant en haut à gauche
Cliquez sur l’onglet Politiques
Sélectionnez le nom de la stratégie globale dans la liste
Assurez-vous que le site peut accéder à la politique globale en l’attribuant (voir ci-dessous).
Accédez à Exclusions > Exclusions antivirus > Saisissez la ou les exclusions spécifiques au site dans l’onglet souhaité > Cliquez sur Enregistrer

Attribution

Cliquez sur + Affecter aux sites pour permettre à des sites spécifiques d’utiliser la stratégie globale. Vous pouvez également supprimer des sites de la liste d’attribution à l’aide des cases à cocher et en cliquant sur la stratégie de désattribution.

Une fois que vous avez apporté des modifications à la politique, cliquez sur Enregistrer en bas à droite de la page.


Social media & sharing icons powered by UltimatelySocial