Qu'est-ce que la sécurité des points de terminaison ?
La sécurité des points de terminaison consiste à protéger les points de terminaison contre les accès non autorisés et les menaces numériques qui peuvent exposer les données ou compromettre les performances du terminal. Un point de terminaison fait référence à tout appareil qui reçoit un signal. Dans le contexte de la gestion des PC d'entreprise, les points de terminaison désignent spécifiquement les appareils que les employés utilisent tous les jours pour être productifs, des PC de bureau aux PC portables en passant par les tablettes et les smartphones. Les points de terminaison peuvent également désigner tout appareil de l'Internet des objets (IoT), y compris les capteurs et la signalisation numérique. Toutefois, cet article se concentrera principalement sur le cas d'utilisation d'un PC professionnel. Une stratégie complète de sécurité des points de terminaison comprendra des protections matérielles et des outils de gestion à distance pour protéger les points de terminaison qui se connectent au réseau de l'entreprise.
Pourquoi la sécurité des points de terminaison est-elle importante ?
La protection des points de terminaison est essentielle pour tirer parti de la productivité accrue qu'offrent les terminaux, notamment en cas de connexion à des ressources numériques en dehors du réseau de l'entreprise. Les solutions de sécurité des points de terminaison protègent également contre les logiciels malveillants et les innombrables menaces numériques qui pourraient entraîner une perte de productivité, des temps d'arrêt excessifs, des violations de données et une perte de réputation.
La sécurité des points de terminaison devient d'autant plus prioritaire que les perturbations mondiales obligent les entreprises à prendre en charge une main-d'œuvre distante dans des délais très courts. De plus en plus d'employés utilisent des points de terminaison et des appareils personnels en dehors du pare-feu pour se connecter au réseau de l'entreprise via le Cloud, dans le cadre d'une pratique connue sous le nom de Bring Your Own Device (BYOD). Bien que cette pratique puisse alléger certains des besoins technologiques de l'entreprise, elle peut également accroître la menace potentielle que représentent les appareils non sécurisés des consommateurs. Une bonne stratégie de sécurité des points de terminaison peut protéger les données, les appareils et la réputation tout en permettant aux entreprises d'accélérer leur productivité.
Menaces de sécurité des points de terminaison
Les éléments suivants ne constituent pas une liste exhaustive des menaces numériques. Toutefois, cette liste peut servir d'introduction aux menaces courantes contre lesquelles la sécurité des points de terminaison est censée aider à se protéger.
- Les logiciels malveillants (malware) sont des menaces numériques courantes telles que les virus, les chevaux de Troie et les vers. Bien qu'il y ait un afflux de nouveaux logiciels malveillants chaque jour, des outils tels que les logiciels antivirus et les pare-feu permettent de se protéger contre ces menaces et sont pris en charge par des fournisseurs de technologie mondiaux comme Microsoft et Intel, qui mettent constamment à jour leurs bases de données de définition des menaces.
- Le cryptojacking désigne la pratique consistant à exécuter un code de cryptominage non autorisé sur un terminal. Le cryptominage est le processus d'authentification des transactions en crypto-monnaies contre une petite récompense en crypto-monnaies. Les pirates peuvent installer un logiciel malveillant sur un terminal vulnérable qui exécute le code de cryptominage en arrière-plan, ce qui réduit considérablement les performances.
- Le rançongiciel bloque un terminal et demande aux utilisateurs d'effectuer un paiement pour rétablir l'accès, sous la menace d'effacer toutes les données de l'appareil si le paiement n'est pas effectué.
- L'escalade des privilèges se produit lorsqu'un logiciel malveillant exploite une vulnérabilité du système pour obtenir des niveaux de permission plus élevés sur un terminal, ce qui permet aux pirates d'accéder aux données et aux applications, ou de faire fonctionner des exécutables comme s'ils avaient un accès administrateur.
- On parle d’hameçonnage lorsque des pirates envoient des e-mails ou des messages frauduleux dans le but d'amener des employés peu méfiants à suivre des hyperliens vers des sites Web compromis, à télécharger des logiciels malveillants ou à accorder des autorisations d'appareils à des utilisateurs non autorisés. Ces attaques ont tendance à contourner de nombreuses contre-mesures de sécurité au niveau des points de terminaison. Il appartient donc à l'utilisateur de faire preuve de discernement pour identifier, éviter et signaler les tentatives d’hameçonnage.
- Les attaques zero-day désignent des vulnérabilités jusqu'alors inconnues, pour lesquelles il n'existe aucune prévention ou solution connue. Lorsqu'une attaque de type zero-day se produit, les entreprises et les fournisseurs de technologies doivent travailler rapidement pour trouver un correctif et limiter l'étendue des dommages ou des pertes.
Sécurité des points de terminaison et virtualisation
La virtualisation est la pratique qui consiste à utiliser des environnements informatiques simulés, dotés de leur propre système d'exploitation, qui sont abstraits du matériel de l'appareil. Grâce à la virtualisation, un utilisateur peut faire tourner plusieurs machines virtuelles (VM), chacune avec son propre système d'exploitation, sur le même appareil. Les experts en sécurité considèrent avec un regain d'intérêt la virtualisation comme un moyen de sécuriser les appareils contre les menaces, d'autant que de plus en plus d'employés utilisent leurs appareils personnels à des fins professionnelles. Grâce à la virtualisation, un utilisateur peut exécuter une VM pour ses applications de productivité liées au travail, et une autre VM pour ses applications personnelles et ses loisirs, le tout sur le même appareil.
Le principal avantage de la virtualisation en matière de sécurité est que chaque VM est isolée des autres Bring Your Own Device (BYOD. Les logiciels malveillants ne peuvent pas se propager d'une VM à une autre. Cette isolation de la charge de travail permet de protéger les informations commerciales sensibles tout en permettant aux employés d'utiliser pleinement leurs appareils à titre professionnel ou personnel.
Sécurité des points de terminaison et pare-feu
Les pare-feu sont mis en œuvre par le biais de logiciels ou de matériel et surveillent le flux de données vers les ports des terminaux. Les pare-feu mesurent les paquets de données entrants en fonction de règles ou de paramètres établis et vérifient la source et la destination des paquets pour déterminer s'il faut bloquer le flux de données ou l'autoriser. Cette capacité est idéale pour bloquer le trafic provenant de sources malveillantes connues, mais les pare-feu ont besoin des instructions de l'utilisateur ou du fabricant de l'appareil pour répondre dynamiquement aux nouvelles menaces.
Logiciels de sécurité des points de terminaison et d'antivirus
Les logiciels antivirus examinent le code, les scripts et les programmes et les comparent à une base de données de menaces connues afin d'empêcher les logiciels malveillants de s'exécuter sur un terminal. De nombreux terminaux exécutent un logiciel antivirus en arrière-plan et sont optimisés pour réduire les pertes de performances et de productivité. En outre, de nombreux fabricants d'appareils et fournisseurs de logiciels tels que Microsoft ont des équipes qui travaillent 24 heures sur 24 pour identifier les nouvelles menaces et ajouter des définitions à leur base de données antivirus.
La différence entre la sécurité des points de terminaison pour les entreprises et les particuliers
La sécurité est l'affaire de tous, et les utilisateurs professionnels comme les particuliers méritent un appareil sûr et fiable. Les entreprises courent un plus grand risque car chaque point de terminaison du réseau est un point d'entrée potentiel pour les attaquants et les logiciels malveillants. Toutefois, les entreprises sont également mieux équipées et disposent de davantage d'outils pour relever ces défis. La gestion à distance est un exemple essentiel. Les services informatiques peuvent utiliser des outils de gestion à distance pour surveiller et gérer les points de terminaison connectés au réseau de l'entreprise, et même certains appareils qui se trouvent en dehors du pare-feu de l'entreprise et se connectent via le Cloud.
Développée pour les professionnels de l'informatique d'aujourd'hui et de demain, la plateforme Intel vPro® intègre un ensemble de technologies transformatrices qui ont été optimisées et testées pour les charges de travail professionnelles exigeantes. Des milliers d'heures de validation rigoureuse effectuées par Intel et les leaders du secteur garantissent que chaque appareil construit sur la plateforme Intel vPro® constitue une référence pour les entreprises. Chaque composant et chaque technologie sont conçus pour être de qualité professionnelle, avec de nombreuses fonctionnalités et avantages directement exploitables. Ainsi, les services informatiques peuvent être sûrs de disposer d'outils permettant d'améliorer la productivité de chacun, de sécuriser les données de l'entreprise, de gérer les appareils critiques à distance et de construire leur flotte sur une plateforme plus fiable.
Le périmètre humain
Comme les terminaux des entreprises, les appareils grand public s'appuient sur les mêmes technologies d'antivirus et de pare-feu pour se protéger contre les menaces. Cependant, les mots de passe faibles restent l'un des vecteurs d'attaque les plus courants. Les consommateurs doivent s'appliquer à suivre les meilleures méthodes connues pour sécuriser leurs points de terminaison en créant des mots de passe forts, en évitant les tentatives de hameçonnage et en étant prudents avec les données personnelles qu'ils partagent sur les réseaux sociaux. (Cette dernière considération est importante car de nombreuses applications et sites Web basent leurs techniques de récupération de mot de passe ou leurs questions de sécurité sur les données personnelles de l'utilisateur). Les professionnels de la sécurité considèrent parfois que ces éléments non technologiques contribuent au « périmètre humain » de la sécurité des points de terminaison.
Fonctionnalités de sécurité matérielle des points de terminaison
La pierre angulaire de toute stratégie globale de sécurité des points de terminaison est la sécurité multicouche, et trop souvent, la couche physique n'est pas suffisamment prise en compte. Les appareils équipés de la technologie Intel vPro® sont dotés de fonctions de sécurité matérielle uniques, dont beaucoup sont directement opérationnelles, y compris la surveillance active des attaques.
À mesure que les parcs de PC se dispersent, l'ajout de protections à un plus grand nombre de surfaces d'attaque permet de réduire le risque de menaces. Intel® Hardware Shield, réservée aux appareils Windows basés sur la technologie Intel vPro®, est un ensemble de fonctions de sécurité qui visent à satisfaire et à dépasser les exigences des PC à cœur sécurisé, couvrant le microprogramme, les VM, le système d'exploitation et les applications afin de sécuriser toutes les couches d'un terminal.
La sécurité des points de terminaison en tant que pratique
La sécurité des points de terminaison est un effort permanent pour toute entreprise. Les responsables informatiques doivent prendre en compte les services que leurs fournisseurs de technologie offrent après l'achat pour sécuriser leur réseau et leurs points de terminaison. L'une des principales caractéristiques d'Intel vPro® est la prise en charge continue de l'écosystème de sécurité d'Intel concernant l'amélioration de la prévention et de la détection des menaces. Un exemple de ces efforts continus est le programme Bug Bounty d'Intel, leader du secteur, qui encourage les tests à grande échelle et l'identification de nouveaux bogues. Ce programme n'est qu'un élément d'un effort permanent visant à affiner et à renforcer les PC Intel tout en s'engageant auprès de la communauté de la sécurité au sens large.2