La nouvelle génération des outils de sécurité pour terminaux

Pour les petites entreprises, cette solution adaptative est cruciale pour la défense contre les menaces modernes à la cybersécurité.

Les grandes entreprises ont des services informatiques pour déployer la protection des terminaux clients de nouvelle génération, mais en tant que gérant d’une petite entreprise, il peut vous incomber de vous assurer que votre entreprise est protégée contre la cybercriminalité.
Cet article explique précisément ce qu’est la sécurité des terminaux de nouvelle génération, ce qu’elle offre, pourquoi elle est importante et en quoi elle diffère des outils de sécurité traditionnels.

Pourquoi avez-vous besoin d’une protection des terminaux de nouvelle génération?

La raison la plus simple pour laquelle vous avez besoin de la protection des terminaux de nouvelle génération est qu’il existe une «nouvelle génération» de cyberattaques. Réagissant à une connaissance accrue des utilisateurs et à une protection antivirus plus efficace qu’avant, les cyberattaques sont devenues plus sophistiquées pour contrer la protection antivirus et une connaissance accrue des utilisateurs. Les attaques peuvent désormais utiliser diverses méthodes, allant des programmes malveillants à l’ingénierie sociale, en passant par divers canaux (vecteurs), notamment des terminaux tels que les téléphones et les ordinateurs de bureau.

Depuis 2003, les cybercriminels sont devenus plus avancés et les attaques ont dépassé le cadre des simples virus et des téléchargements sans assistance pour se transformer en attaques complexes à plusieurs couches, impliquant souvent une manipulation interpersonnelle. Pour protéger les utilisateurs contre ces attaques plus sophistiquées, la cybersécurité doit évoluer. Les terminaux (vos appareils) restent les cibles principales et nombre d’entre eux ne font pas toujours partie du réseau professionnel (téléphones mobiles, tablettes, ordinateurs portables). En tant que tels, ils ne disposent pas d’une sécurité optimale derrière un pare-feu ou une passerelle. Les pirates informatiques exploitent cela en utilisant un plus grand nombre d’étapes dans leurs attaques, ce qui accroît le besoin de sécurité des terminaux.

Un élément clé de la protection des terminaux de nouvelle génération consiste à garantir que votre solution apprend (via le Machine Learning) et s’adapte en permanence à mesure que les menaces évoluent – gardez toujours une longueur d’avance sur les cybercriminels et tenez compte des étapes individuelles d’attaques sophistiquées à plusieurs niveaux.

Le deuxième besoin essentiel en matière de sécurité des terminaux de nouvelle génération consiste à s’assurer qu’il peut protéger tous les terminaux de votre réseau, pas seulement ceux qui se trouvent derrière le pare-feu de votre entreprise. De plus en plus de périphériques se connectent au réseau d’une entreprise. Chacune de celles-ci constitue un point d’entrée potentiel pour un attaquant qui pourrait exploiter un logiciel obsolète sur le téléphone d’un employé pour accéder aux données du réseau et des serveurs de votre entreprise. Il est essentiel de mettre en place une sécurité capable de protéger tous les appareils, ainsi que votre réseau et vos serveurs.

Qu’est-ce que la sécurité des terminaux de nouvelle génération?

Auparavant, les antivirus basés sur les signatures, y compris la protection traditionnelle des terminaux, suffisaient pour arrêter la plupart des attaques. Aujourd’hui, les cybercriminels s’éloignent des méthodes d’attaque simples basées sur la détection par signature. En tant que telle, la sécurité des terminaux de nouvelle génération ne repose pas uniquement sur des signatures, mais utilise une ou plusieurs méthodes et / ou technologies pour détecter et prévenir les attaques. Par exemple:

Blocage des « exploits »
Les attaquants utilisent toutes sortes d’outils pour créer et exécuter des attaques. Par exemple, les «exploits» tirent parti des vulnérabilités présentes dans le système pour contourner les protections et leur permettre de compromettre à distance les périphériques et d’obtenir des privilèges.
Dans la plupart des cas, ces exploits sont des vulnérabilités connues, ce qui signifie que les éviter consiste à maintenir vos logiciels à jour. Dans un environnement professionnel, toutefois, cela est plus facile à dire qu’à faire. C’est pourquoi il est essentiel que votre fournisseur de sécurité soit en mesure de fournir une solution de gestion des correctifs qui s’occupe de cela sur votre réseau.
En même temps, vos solutions doivent disposer de capacités de détection et de blocage d’exploitations pour vous protéger, même lorsque des vulnérabilités n’ont pas encore été corrigées.

Analyse comportementale
Les cyberattaques sont plus que des logiciels malveillants. La cybersécurité doit donc faire plus que détecter les logiciels malveillants. À l’aide d’une analyse comportementale, la cybersécurité de nouvelle génération examine la manière dont les applications et les processus interagissent pour détecter les anomalies suggérant des attaques. Par exemple, les utilisateurs ont tendance à prendre des décisions logiques et à utiliser des méthodes prévisibles – ouverture de logiciel, ouverture de fichiers pertinents, etc. Ainsi, si une application tente d’ouvrir / de lire un fichier «inapproprié» et / ou d’envoyer des informations à des sites ou applications non vérifiés / suspects, le logiciel next-gen le bloquera.
Une tendance émergente consiste pour les cybercriminels à utiliser des fichiers non malveillants pour éviter la détection et à mener des attaques. Par exemple, PowerShell, un outil populaire de Microsoft inclus dans toutes les installations de Windows 10, est largement utilisé par les cybercriminels dans de nombreuses attaques.

Machine Learning
Le réseau de détection de menaces Avast Business rassemble des informations provenant de centaines de millions d’échantillons de logiciels malveillants qui sont analysés par des moteurs avancés d’apprentissage automatique qui permettent de détecter les comportements de hackers. Grâce à cette analyse proactive de pré-exécution, la protection de nouvelle génération peut arrêter les attaques avant qu’elles ne se produisent.
Pour évaluer les menaces nouvelles et inconnues, nous avons créé un pipeline unique et sophistiqué d’apprentissage automatique qui nous permet de former et de déployer rapidement des modèles de détection de programmes malveillants en moins de 12 heures. Nous utilisons également des techniques avancées telles que les réseaux de neurones à convolution profonde pour améliorer nos modèles de détection de programmes malveillants.

Le Deep Learning
Certaines personnes pensent que le terme «apprentissage automatique» désigne ce que l’on appelle le Deep Learning en cybersécurité, mais le Deep Learning est en réalité un sous-ensemble de l’apprentissage automatique, qui est un sous-ensemble de l’intelligence artificielle. Jusqu’à récemment, les logiciels ne pouvaient identifier les objets qu’en fonction d’un ensemble de règles limitées, ce qui signifiait que des objets ambigus ou des similitudes entraînaient des erreurs.
Mais la technologie de Deep Learning permet à un ordinateur d’utiliser un ensemble de règles plus complexe – et souvent des quantités énormes de données sur un sujet – pour savoir ce qui est ou non un autobus (dans une image donnée) ou un autre objet. Pour ce faire, il collecte, compare et traite divers points de données observées en se basant sur des règles qui lui permettront de voir les différences subtiles entre les types d’objets. Par exemple, la relation entre la taille des roues et la taille du véhicule, le rapport longueur / hauteur et / ou la taille du véhicule par rapport à la plupart des autres véhicules sur la route. Cette technologie est de plus en plus utilisée en cybersécurité pour identifier la prochaine génération de cybermenaces, en apprenant quelles sont les caractéristiques d’une attaque, et pas seulement les signatures des attaques existantes.

Détection du trafic
Cette technologie analyse le trafic réseau pour détecter les activités malveillantes. Par exemple, il est capable de bloquer le trafic de logiciels malveillants, l’empêchant de communiquer avec le pirate informatique. Comme le pirate informatique ne sait pas que le fichier a été déployé sur la machine de quelqu’un, il n’attaque pas la victime potentielle.

Les autres processus utilisés dans la sécurité des terminaux de prochaine génération incluent:
Collecte et analyse centralisées des événements
Détection et blocage du comportement des ransomwares
Analyse sandbox
Annulation des modifications après la détection d’événement
Détection rétrospective

En résumé, la protection des terminaux client de nouvelle génération ne repose pas uniquement sur un stock de signatures antivirus ou sur une technologie à base de signatures permettant de lutter contre les logiciels malveillants. Cela implique un certain nombre de systèmes et de processus capables d’identifier des parties petites ou distinctes d’attaques plus sophistiquées, y compris des logiciels qui apprennent continuellement les menaces. La protection des terminaux de nouvelle génération peut donc protéger les utilisateurs de manière proactive en temps réel. Toutes les technologies énumérées ci-dessus sont déjà utilisées dans les produits Avast tels qu’Avast Premium Security ou Avast Business Antivirus.

Partager sur :
Pin Share