Sécurité des réseaux des petites entreprises

Les cybermenaces ne cessent de progresser. Si les cybermenaces en constante évolution parviennent à échapper à la détection traditionnelle de la sécurité des réseaux, Intel vPro® offre des fonctions de sécurité matérielle supplémentaires aux points de terminaison des clients, pour renforcer et moderniser la sécurité des réseaux de votre petite entreprise.1

Points clés de la sécurité des réseaux des petites entreprises

  • Les cyberattaques se multiplient et gagnent en sophistication, les petites entreprises étant de plus en plus visées.

  • De nouvelles approches en matière de sécurité sont nécessaires pour faire face à l'évolution de l'environnement informatique des petites entreprises. En effet, de plus en plus d'entreprises utilisent aujourd'hui des applications SaaS basées sur le Cloud qui se trouvent en dehors du réseau et du pare-feu de l'entreprise et un nombre croissant de travailleurs à distance ou hybrides sont connectés au réseau mais travaillent en dehors de son périmètre.

  • Outre l'authentification des utilisateurs, les modèles de sécurité des réseaux zéro-confiance commencent aujourd'hui à valider l'état de santé et de sécurité des appareils. Intel vPro® offre des technologies au niveau du matériel qui fournissent des capacités de sécurité côté appareil pour aider les petites entreprises à sécuriser les points de terminaison, à authentifier les appareils et à mettre en place des régimes de sécurité des réseaux zéro-confiance.

author-image

Par

Les cyberattaques se multiplient. En effet, le 2020 Internet Crime report (rapport 2020 sur les délits observés sur Internet) du Federal Bureau of Investigation des États-Unis a enregistré 791 790 plaintes de crimes présumés sur Internet signalées pour l'année, soit une augmentation de plus de 300 000 plaintes par rapport à 20192.

Il faut également tenir compte du fait que les petites entreprises sont de plus en plus ciblées par les cyberattaques.

  • Selon le 2021 Data Breach Investigations Report (rapport 2021 sur les enquêtes relatives aux violations de données) de Verizon, sur les incidents analysés et confirmés de violation de données affectant des entreprises, 307 violations ont été signalées pour les grandes entreprises (1 000 employés et plus) et 263 violations ont eu lieu dans les petites organisations (1 à 1 000 employés), ce qui représente une réduction substantielle de l'écart entre eux par rapport aux chiffres de 20203.
  • De plus, selon le rapport trimestriel sur les rançongiciels de Coveware pour le quatrième trimestre 2020, les attaques par rançongiciels sur les petites entreprises (avec un nombre médian de 234 employés) ont augmenté de 39 % par rapport au trimestre précédent4. Coveware avait précédemment indiqué qu'au deuxième trimestre 2020, 55 % des attaques par rançongiciels avaient touché des entreprises comptant < 100 employés5.

Si la plupart des stratégies de cybersécurité des petites entreprises prévoient la mise en place de pare-feux, de VPN, de systèmes de détection des intrusions sur le réseau, de passerelles de sécurité Web et de courtiers en sécurité d'accès au Cloud, l'évolution de la dynamique sur le lieu de travail et la progression rapide de la cybercriminalité exigent qu'une sécurité supplémentaire des points de terminaison soit également appliquée aux environnements des petites entreprises. Ce niveau de sécurité de « défense en profondeur » est particulièrement important aujourd'hui, compte tenu des conséquences de la récente pandémie et de l'évolution mondiale vers une main-d'œuvre plus distribuée. Les recherches montrent que les dirigeants d'entreprise s'attendent aujourd'hui à ce que la plupart des employés continuent à travailler à distance au moins quelques jours par semaine, longtemps après la fin de la pandémie. La « nouvelle norme » sera un style de travail hybride, avec certains jours et/ou employés sur place et d'autres à distance, selon 82 % des dirigeants d'entreprise interrogés par Gartner en 20206.

Transformation numérique du bureau

Les scénarios de télétravail s'accompagnent de défis en matière de sécurité, car les employés à distance exercent leurs activités via leurs propres réseaux personnels. Selon la date à laquelle les normes de sécurité ont été définies pour une entreprise, il est peut-être temps de réexaminer si ces normes de sécurité doivent être mises à jour pour tenir compte des changements récents dans l'environnement informatique.

La protection des réseaux de votre petite entreprise dans cet environnement de travail hybride nécessite une politique zéro-confiance. Le zéro-confiance constitue la norme industrielle pour un ensemble évolutif de paradigmes de cybersécurité qui font passer les défenses des périmètres statiques, basés sur le réseau, aux utilisateurs, aux actifs et aux ressources. Le zéro-confiance suppose qu'aucune confiance implicite n'est accordée aux ressources ou aux comptes utilisateur sur la seule base de leur emplacement physique ou réseau (par exemple, les réseaux locaux par rapport à Internet) ou sur la base de la propriété des ressources (entreprise ou propriété personnelle).

Grâce à une politique zéro-confiance, les utilisateurs sont réauthentifiés chaque fois qu'ils accèdent à des ressources internes, telles que des applications SaaS ou d'entreprise dans le Cloud. Les appareils des employés sont également réauthentifiés et leur état de santé est validé. En définitive, lorsque les capacités de sécurité sont renforcées aux points de terminaison, où les appareils sont déployés à la périphérie du réseau, les risques pour la sécurité des réseaux sont considérablement réduits.

Mise en œuvre de la sécurité des points de terminaison

Comment une petite entreprise peut-elle sécuriser ses points de terminaison de manière optimale ? La bonne nouvelle est que les fournisseurs d'écosystèmes de sécurité proposent déjà des solutions qui identifient les vulnérabilités des points de terminaison, telles que les menaces actives, les violations de la sécurité et les correctifs d'appareils à mettre à jour. La sécurité des points de terminaison est ensuite superposée à la sécurité des réseaux et à une connexion zéro-confiance pour renforcer le réseau.

Les applications Cloud contribuent également à la sécurité des réseaux des petites entreprises grâce à des politiques permettant d'abord d'authentifier l'identité de l'utilisateur au moyen de connexions par mot de passe, puis de mettre en place des politiques d'accès conditionnel qui limitent l'utilisation des applications aux seuls ordinateurs de l'entreprise ou à d'autres appareils connus.

Si les connexions par mot de passe restent largement utilisées aujourd'hui, d'autres technologies plus récentes apparaissent pour l'authentification des utilisateurs. Par exemple, de nombreux PC offrent aujourd'hui des connexions biométriques améliorées par le matériel, qui s'appuient sur la technologie de reconnaissance faciale.

Fonctions de sécurité logicielles et matérielles, travaillant ensemble

Les capacités de sécurité matérielle vont au-delà de la protection des identifiants de connexion et sont d'une importance vitale pour la sécurisation des points de terminaison. Les logiciels malveillants continuent de progresser sur le plan technologique et sont de mieux en mieux armés pour se dissimuler sur le réseau. En effet, même si les solutions de sécurité logicielles offrent une protection des points de terminaison via une détection basée sur les signatures, les logiciels malveillants peuvent aujourd'hui se réécrire une fois dans un système pour échapper à ces solutions.

Les solutions logicielles EDR (Endpoint Detection Response, Détection des menaces sur les points de terminaison) les plus sophistiquées adoptent une approche multidimensionnelle de la détection des menaces, comprenant des détections basées sur les signatures, une surveillance du comportement des fichiers et des techniques basées sur l'analyse. Ces outils de sécurité sont conçus pour détecter les menaces courantes, telles que les rançongiciels et le cryptojacking, dans lequel des acteurs malveillants utilisent l'ordinateur d'une autre personne pour extraire des cryptomonnaies. Bien qu'elles offrent un certain niveau d'efficacité, les codes malveillants apprennent très rapidement à contourner les techniques basées sur les fichiers, et il peut être très difficile de découvrir et de contenir une intrusion une fois qu'un système est infecté.

Les technologies de sécurité matérielle étant à la base d'un système, elles offrent une meilleure visibilité de l'état de santé des appareils et il est beaucoup plus difficile pour les attaques malveillantes de les contourner. Ils ajoutent également un tout nouveau signal de menace provenant de la microarchitecture du processeur lui-même.

En définitive, la technologie de sécurité matérielle est là pour renforcer le logiciel EDR en protégeant les points de terminaison par l'identification des menaces qui ne sont pas visibles par les outils EDR. Par exemple, la détection des menaces au niveau du processeur, qui fait partie de l'Intel® Threat Detection Technology (Intel® TDT), voit toutes les couches qui se trouvent au-dessus d'elle et détecte de manière unique de nombreux dérivés de menaces de type « Zero-Day » et des techniques de dissimulation de logiciels malveillants. Ce capteur matériel fonctionne avec le logiciel EDR pour identifier les menaces et détecter les codes malveillants qui ont échappé à une solution EDR.

Il existe d'autres couches de fonctions de sécurité matérielle des points de terminaison que les petites entreprises devraient envisager de mettre en œuvre dès aujourd'hui pour sécuriser leurs réseaux :

  • Les virtualisations matérielles permettent d'isoler le système d'exploitation et de protéger les données et le code critiques, limitant ainsi les dégâts causés par les logiciels malveillants.
  • Le processus de démarrage protégé par le matériel permet de prévenir les attaques de rootkit en garantissant que seules des images de micrologiciels et de systèmes d'exploitation fiables sont chargées.
  • Le chiffrement total de la mémoire basé sur le matériel permet d'empêcher la récupération de données malveillantes sur un appareil volé.
  • Les capacités de gestion des appareils assistées par le matériel permettent une gestion dans/hors de la bande pour faciliter la récupération rapide des appareils à distance.
  • L'authentification multifactorielle renforcée par le matériel permet de prévenir les attaques par hameçonnage.

Obtenir une défense en profondeur avec Intel vPro®

Pour assurer la détection avancée des menaces et la sécurité sous le système d'exploitation, la plateforme Intel vPro® est technologiquement alignée et mise en correspondance avec les outils fournis par Microsoft, Google et d'autres grands fournisseurs de l'industrie. Elle est conçue pour activer et améliorer les infrastructures de meilleures pratiques des fournisseurs de l'industrie. En conséquence, la normalisation sur Intel vPro® permet aux petites entreprises de déployer la sécurité matérielle pour les entreprises la plus complète au monde,7 sur des appareils et plateformes de calcul, ce qui permet aux utilisateurs de se lancer en toute sécurité immédiatement.

L'une des pierres angulaires d'Intel vPro®, et une exclusivité des PC Windows basés sur la plateforme, est Intel® Hardware Shield : un ensemble de fonctionnalités de sécurité matérielle intégrées qui protègent et défendent les ordinateurs aux niveaux du microprogramme, du matériel, des applications et des données contre les menaces de sécurité avancées, notamment les rançongiciels et le cryptojacking. Les capacités de l'Intel® Hardware Shield en dessous du système d'exploitation prennent en charge un démarrage sécurisé, permettant aux ordinateurs de démarrer de manière fiable. Dynamic Root of Trust for Measurement (DRTM), une fonctionnalité intégrée à Intel® Hardware Shield, offre une visibilité de la sécurité matérielle et logicielle pour le système d'exploitation et une couche supplémentaire de protection contre les attaques de micrologiciels. Au niveau des applications et des données, Intel® Hardware Shield permet d'éviter la corruption de la mémoire, les attaques de falsification et les attaques de démarrage à froid en cas de vol du système.

La sécurité des réseaux commence par les points de terminaison

Les solutions de sécurité logicielles ne suffisent plus aux petites entreprises pour sécuriser leurs réseaux. Les points de terminaison jouent un rôle crucial dans la sécurité globale du réseau, et leur protection est essentielle à la sécurité des réseaux. En définitive, la plateforme Intel vPro® dote les petites entreprises des technologies de défense en profondeur dont elles ont besoin pour atténuer les menaces pesant sur les points de terminaison et optimiser les performances des solutions complémentaires de sécurité des réseaux déployées dans l'environnement.

FAQ

Forum aux questions

La sécurisation des réseaux des petites entreprises commence par la protection des points de terminaison. Cette dynamique est d'autant plus importante que les employés travaillent de plus en plus à distance à partir de réseaux domestiques non sécurisés. Sur chaque PC Windows basé sur Intel vPro®, les fonctionnalités de sécurité matérielle fonctionnent ensemble pour identifier le code malveillant sur les appareils de terminaison qui pourraient autrement infecter le réseau : une menace qui peut être manquée par des solutions de sécurité réseau logicielles.

Les petites entreprises ont besoin d'une sécurité à la fois logicielle et matérielle pour protéger les données et les ressources critiques du réseau et des points de terminaison. Les technologies de sécurité matérielles embarquées dans la plateforme Intel vPro® fonctionnent de concert avec les solutions de sécurité logicielles pour aider à protéger les points de terminaison vulnérables à plusieurs niveaux et offrir la défense en profondeur dont les petites entreprises ont besoin pour repérer et détruire les codes malveillants avant qu'ils ne se propagent dans l'environnement.

Infos sur le produit et ses performances

1

Toutes les versions de la plateforme Intel vPro® nécessitent un processeur Intel® Core™ éligible, un système d'exploitation pris en charge, une puce Intel LAN et/ou WLAN, des améliorations du microprogramme et d'autres composants matériels et logiciels nécessaires pour fournir les cas d'utilisation de gestion, les fonctions de sécurité, les performances système et la stabilité qui définissent la plateforme. Rendez-vous sur intel.com/performance-vpro pour en savoir plus.

2Federal Bureau of Investigation. 2020. Internet Crime Report 2020. https://www.ic3.gov/Media/PDF/AnnualReport/2020_IC3Report.pdf.
3Verizon. 2021. Verizon 2021 Data Breach Investigations Report. http://verizon.com/dbir/.
4Coveware. 2021. « Ransomware Payments Fall as Fewer Companies Pay Data Exfiltration Extortion Demands. » (Les paiements de rançongiciels chutent alors que moins d'entreprises paient les demandes d'extorsion d'exfiltration de données.) 1 février 2021. https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020.
5Coveware. 2020. « Ransomware Attacks Fracture Between Enterprise and Ransomware-as-a-Service in Q2 as Demands Increase. » (Les attaques par rançongiciels se fracturent entre les entreprises et les rançongiciels en tant que service au deuxième trimestre, en raison de l'augmentation de la demande.) 3 août 2020. https://www.coveware.com/blog/q2-2020-ransomware-marketplace-report.
7Telle que mesurée par la combinaison inégalée de capacités de sécurité à tous les niveaux du système d'exploitation, de protection des applications et des données, et de protection avancée contre les menaces pour les entreprises de toute taille, ainsi que par l'approche "la sécurité d'abord" d'Intel en matière de conception, de fabrication et de prise en charge des produits. Tous les PC d'entreprise construits sur la plateforme Intel vPro® ont été validés par rapport à des spécifications rigoureuses, notamment des fonctionnalités de sécurité matérielles uniques. Rendez-vous sur www.intel.com/PerformanceIndex (plateformes) pour plus de détails. Aucun produit ou composant ne saurait être totalement sécurisé.