Détection des points finaux et réaction

Security Services

Détection des points finaux et réaction

Les points de terminaison sont-ils un problème pour la sécurité? Les points finaux sont souvent les maillons les plus faibles d'un réseau et offrent la surface d'attaque à partir de laquelle les pirates peuvent lancer des attaques de logiciels malveillants, voler des données, prendre le contrôle des ressources du réseau ou interrompre des processus commerciaux importants.

On parle d'anti-virus?

Non. La sécurité des points de terminaison est le véritable successeur de la protection antivirus traditionnelle pour la cybersécurité des entreprises. Tout d'abord, elle offre à ton équipe de sécurité informatique un portail de gestion central qui leur permet de garder une vue d'ensemble de tous les points d'accès et d'en garder une trace. Elle leur permet également de surveiller les zones problématiques et les mouvements de trafic suspects. De plus, la gestion centrale te permet de protéger les points d'accès des collaborateurs à d'autres endroits. L'antivirus ne peut pas faire cela.

Deuxièmement, la sécurité des points d'accès peut également limiter les appareils qui peuvent se connecter à tes points d'accès et ceux qui ne le peuvent pas. Ainsi, tu peux empêcher qu'une clé USB contenant un malware malveillant soit installée sans autorisation sur certains ports USB. Antivirus n'offre pas de telles possibilités.

Comment protéger au mieux les points finaux?

Alors que les solutions antivirus actuelles peuvent détecter et bloquer de nombreux nouveaux types de logiciels malveillants, les pirates en développent constamment de nouveaux. De nombreux types de logiciels malveillants sont difficiles à détecter avec les méthodes standard. Par exemple, les logiciels malveillants sans fichier - un développement récent - fonctionnent dans la mémoire vive de l'ordinateur et échappent ainsi aux scanners de signatures de logiciels malveillants.

Pour améliorer la sécurité, un département informatique peut, au fil du temps, introduire une série de solutions de sécurité pour les terminaux et d'autres applications de sécurité. Cependant, plusieurs outils de sécurité indépendants peuvent compliquer la détection et la défense contre les menaces, surtout s'ils se chevauchent et émettent des alertes de sécurité similaires. Une meilleure approche est une solution de sécurité intégrée pour les terminaux.

Qu'est-ce que l'EDR et quelles sont ses principales fonctions?

Endpoint Detection and Response (EDR), également connu sous le nom de Endpoint Threat Detection and Response, est une solution de sécurité intégrée pour les points finaux qui combine une surveillance continue et une collecte de données sur les points finaux en temps réel avec des fonctions de réaction et d'analyse automatiques basées sur des règles. Le terme décrit un système de sécurité qui détecte et examine les activités suspectes sur les hôtes et les points finaux, en utilisant un haut niveau d'automatisation, afin que les équipes de sécurité puissent rapidement identifier les menaces et y répondre.

Les fonctions les plus importantes d'un système de sécurité EDR sont les suivantes:

  1. surveiller et collecter les données d'activité des points finaux qui pourraient indiquer une menace
  2. Analyse ces données pour identifier les modèles de menaces
  3. Répondre automatiquement aux menaces détectées pour les éliminer ou les contenir et avertir le personnel de sécurité.
  4. Outils d'investigation et d'analyse pour examiner les menaces identifiées et rechercher les activités suspectes

EDR en tant que service géré

L'introduction de l'EDR est un défi pour de nombreuses entreprises. D'une part, l'intégration dans un SOC, dans une solution SIEM (Security Information and Event Management) et dans les processus SOAR (Security Orchestration, Automation and Response) n'est pas triviale, elle est même très exigeante. D'autre part, il faut disposer de l'expertise nécessaire en matière de sécurité pour interpréter les alertes EDR et maintenir l'EDR et le concept de sécurité à jour en permanence. Il ne suffit pas de mettre en place l'EDR une fois pour toutes; les configurations, les règles de détection, les politiques et les procédures (playbooks) de la solution doivent être constamment mises à jour pour automatiser les processus SOAR. Le manque de personnel qualifié constitue un problème à cet égard. D'ici 2026, il manquera 40 000 spécialistes TIC en Suisse. De nombreuses entreprises n'ont pas les compétences nécessaires en matière de sécurité pour gérer elles-mêmes l'EDR. C'est pourquoi il pourrait être intéressant pour elles d'examiner l'option des services gérés pour l'EDR.

L'approche de Swisscom pour l'EDR

L'EDR de Swisscom offre une transparence de bout en bout sur tous les points finaux, par exemple le client, le serveur et les appareils mobiles, afin de détecter les attaques avancées. L'examen et la résolution automatisés des alertes de sécurité soulagent l'équipe de sécurité et d'exploitation du client. Le service comprend les fonctions suivantes:

  • Endpoint Detection & Response (EDR) est le service qui détecte les attaques avancées
  • La plateforme cloud EDR est la plateforme qui reçoit les données de télémétrie de sécurité des points finaux et les utilise pour générer des alertes de sécurité.
  • Le tableau de bord EDR Cloud offre un aperçu des alertes de sécurité détectées
  • La protection des points finaux protège les points finaux contre les logiciels malveillants, les attaques et les activités malveillantes.

Le service est mis en place avec le client dans le cadre d'un projet et au cours des quatre phases suivantes:

  • Création d'un design de solution standard
  • Mise en œuvre de la configuration des meilleures pratiques
  • Embarquement du service EDR et des terminaux
  • Brève introduction au tableau de bord EDR

Les services Swisscom Service Management Services Incidents, Service Requests, Maintenance et Monitoring inclus offrent la valeur ajoutée suivante au client:

  • Support et demandes via le Swisscom Service Desk
  • Exécution des demandes de service définies dans le catalogue
  • Mise à jour continue des ensembles de règles de bonnes pratiques et des directives de sécurité
  • Intégration de nouvelles fonctionnalités dans la plateforme EDR et le tableau de bord
  • Gestion du cycle de vie (agent)
  • Surveillance des services et des points finaux

Le service peut également être combiné avec SOCaaS, CSIRTaaS et Microsoft 365 Management de Swisscom.

Diana Mourad

Diana Mourad

Product Manager

Plus d’articles getIT

Prêts pour Swisscom

Trouve le Job ou l’univers professionnel qui te convient. Où tu veux co-créer et évoluer.

Ce qui nous définit, c’est toi.

Vers les univers professionnels

Vers les postes vacants cybersécurité