Metsys Blog

Les endpoints, porte d’entrée privilégiée des cyberattaquants

Cliquez pour évaluer cet article !
3 avis

Après le Zero Trust, la protection de l’identité et la classification des données, nous attaquons le dernier chapitre de cette série : les endpoints.

Cet article vous propose un résumé du webinar « Les endpoints, porte d’entrée privilégiée des cyberattaquants » dont vous pouvez visionner le replay en bas de la page.

Celui-ci vous est présenté par Hervé Thibault, CSO & Microsoft Regional Director (Metsys) et Microsoft. Il a pour objectif de vous présenter comment faire face aux menaces de plus en plus sophistiquées et comment protéger l’ensemble des endpoints qui constituent malheureusement bien souvent la porte d’entrée des malwares en entreprise.

Attaque des endpoints, quelles conséquences pour mon entreprise ?

Les endpoints, ou points de terminaison en français, sont des portes d’entrées entre deux terminaux par lesquels va transiter des données (par exemple un ordinateur, une API, un serveur).

Qu’il s’agisse de nos ordinateurs, de nos tablettes ou encore de nos smartphones, ils sont devenus des cibles à part entière pour les cybercriminels qui les piratent pour dérober des données et/ou s’en servir comme points d’accès au Système d’Information d’une entreprise.

Sans compter qu’avec l’essor du BYOD (« Bring Your Own Device » ou en français : « Apportez Votre Equipement personnel de Communication ») et de l’Internet des Objets (IoT), le nombre d’appareils connectés aux réseaux d’entreprise a fortement augmenté ces dernières années.

Beaucoup de cyberattaques opèrent donc aujourd’hui de manière ciblée, pour obtenir un premier niveau d’accès au SI de l’entreprise. Dès lors que l’attaquant a accès à un terminal (poste de travail, smartphone, …) de l’entreprise, il opère ensuite en toute discrétion pour se propager et s’octroyer des élévations de privilège, invisibles pour un antivirus classique (EPP – protection des points de terminaison).

Toutes les entreprises peuvent alors être impactées, les hackers ciblant aussi bien les grands groupes que les PME, soit dans le but de récupérer des données qui pourront être monnayées, soit dans le but de s’introduire dans le SI et prendre le contrôle de l’environnement informatique de l’entreprise. Le hacker a alors la main mise sur vos données et vos environnements, qu’il va pouvoir utiliser à sa convenance (rançon, diffusion de données à caractère personnelles, suppression de données, etc.).

Microsoft Defender for Business : protection des endpoints pour les PME

Il est essentiel de nos jours de protéger tout terminal pouvant être une porte d’entrée pour les cyberattaquants, qu’il s’agisse d’un ordinateur personnel utilisé dans le cadre du travail ou bien un téléphone mobile d’entreprise par exemple.

Microsoft Defender for Business vous permet de protéger vos devices, quel que soit l’OS utilisé (environnement Windows ou MacOs pour les endpoints, iOS ou Android pour les mobiles, ou encore Windows 365 ou Azure Virtual Desktop pour les bureaux virtuels).

La solution tourne autour de 5 briques essentielles pour la protection :

  • Threat & Vulnerability Management : Évaluation et analyse continue de votre environnement de travail (logiciels installés, version du matériel et configuration, etc.) qui va permettre de donner un score d’exposition aux vulnérabilité (plus il est faible, moins votre exposition est importante) ainsi que des recommandations de sécurité à mettre en place pour améliorer votre score.
  • Attack Surface Reduction : Remonte un ensemble de fonctionnalités ou de paramètres qui peuvent être installés sur vos devices afin de durcir la surface d’attaque.
  • Next Generation Protection : Protection anti-virale renforcée. Permet par exemple de comprendre le fonctionnement d’un malware, non connu des bases de données, grâce à un test sur une machine virtuelle afin de prendre les mesures nécessaires à la protection du système.
  • Enpoint Detection & Response (EDR) : Sondes qui sont embarquées dans le SI de votre entreprise et qui vont permettre de détecter si une machine du parc a un comportement suspicieux et ainsi remonter l’information avec un niveau de risque.
  • Auto Investigation & Remediation : Investigation automatique des menaces via une IA et remédiation si souhaitée (fichier mis en quarantaine, etc.)

Toutes ces briques reliées entre elles, garantissent une sécurité complète sur vos différents points d’entrée pour prévenir toute menace potentielle.

Replay du webinar

Pour aller plus loin et en savoir plus sur comment protéger ses endpoints afin d’empêcher le vol de données ou l’attaque de son SI, nous vous invitons à visionner le webinar :

VIDEO A METTRE EN DIRECTEMENT SUR LE SITE VIA L’OUTIL YOUTUBE DE WP : https://www.youtube.com/watch?v=5VgkMdmYhDA

Notez cet article

Vous avez aimé cet article ?

Rendez-le plus visible auprès des internautes en lui mettant une bonne note.

Cliquez pour évaluer cet article !
3 avis

Articles pouvant vous intéresser

RETEX CERT

Tout d’abord, en termes d’éthique et pour respecter la confidentialité des sujets aussi sensibles que