Les cyberattaques se multiplient. En effet, le 2020 Internet Crime report (rapport 2020 sur les délits observés sur Internet) du Federal Bureau of Investigation des États-Unis a enregistré 791 790 plaintes de crimes présumés sur Internet signalées pour l'année, soit une augmentation de plus de 300 000 plaintes par rapport à 20192.
Il faut également tenir compte du fait que les petites entreprises sont de plus en plus ciblées par les cyberattaques.
- Selon le 2021 Data Breach Investigations Report (rapport 2021 sur les enquêtes relatives aux violations de données) de Verizon, sur les incidents analysés et confirmés de violation de données affectant des entreprises, 307 violations ont été signalées pour les grandes entreprises (1 000 employés et plus) et 263 violations ont eu lieu dans les petites organisations (1 à 1 000 employés), ce qui représente une réduction substantielle de l'écart entre eux par rapport aux chiffres de 20203.
- De plus, selon le rapport trimestriel sur les rançongiciels de Coveware pour le quatrième trimestre 2020, les attaques par rançongiciels sur les petites entreprises (avec un nombre médian de 234 employés) ont augmenté de 39 % par rapport au trimestre précédent4. Coveware avait précédemment indiqué qu'au deuxième trimestre 2020, 55 % des attaques par rançongiciels avaient touché des entreprises comptant < 100 employés5.
Si la plupart des stratégies de cybersécurité des petites entreprises prévoient la mise en place de pare-feux, de VPN, de systèmes de détection des intrusions sur le réseau, de passerelles de sécurité Web et de courtiers en sécurité d'accès au Cloud, l'évolution de la dynamique sur le lieu de travail et la progression rapide de la cybercriminalité exigent qu'une sécurité supplémentaire des points de terminaison soit également appliquée aux environnements des petites entreprises. Ce niveau de sécurité de « défense en profondeur » est particulièrement important aujourd'hui, compte tenu des conséquences de la récente pandémie et de l'évolution mondiale vers une main-d'œuvre plus distribuée. Les recherches montrent que les dirigeants d'entreprise s'attendent aujourd'hui à ce que la plupart des employés continuent à travailler à distance au moins quelques jours par semaine, longtemps après la fin de la pandémie. La « nouvelle norme » sera un style de travail hybride, avec certains jours et/ou employés sur place et d'autres à distance, selon 82 % des dirigeants d'entreprise interrogés par Gartner en 20206.
Transformation numérique du bureau
Les scénarios de télétravail s'accompagnent de défis en matière de sécurité, car les employés à distance exercent leurs activités via leurs propres réseaux personnels. Selon la date à laquelle les normes de sécurité ont été définies pour une entreprise, il est peut-être temps de réexaminer si ces normes de sécurité doivent être mises à jour pour tenir compte des changements récents dans l'environnement informatique.
La protection des réseaux de votre petite entreprise dans cet environnement de travail hybride nécessite une politique zéro-confiance. Le zéro-confiance constitue la norme industrielle pour un ensemble évolutif de paradigmes de cybersécurité qui font passer les défenses des périmètres statiques, basés sur le réseau, aux utilisateurs, aux actifs et aux ressources. Le zéro-confiance suppose qu'aucune confiance implicite n'est accordée aux ressources ou aux comptes utilisateur sur la seule base de leur emplacement physique ou réseau (par exemple, les réseaux locaux par rapport à Internet) ou sur la base de la propriété des ressources (entreprise ou propriété personnelle).
Grâce à une politique zéro-confiance, les utilisateurs sont réauthentifiés chaque fois qu'ils accèdent à des ressources internes, telles que des applications SaaS ou d'entreprise dans le Cloud. Les appareils des employés sont également réauthentifiés et leur état de santé est validé. En définitive, lorsque les capacités de sécurité sont renforcées aux points de terminaison, où les appareils sont déployés à la périphérie du réseau, les risques pour la sécurité des réseaux sont considérablement réduits.
Mise en œuvre de la sécurité des points de terminaison
Comment une petite entreprise peut-elle sécuriser ses points de terminaison de manière optimale ? La bonne nouvelle est que les fournisseurs d'écosystèmes de sécurité proposent déjà des solutions qui identifient les vulnérabilités des points de terminaison, telles que les menaces actives, les violations de la sécurité et les correctifs d'appareils à mettre à jour. La sécurité des points de terminaison est ensuite superposée à la sécurité des réseaux et à une connexion zéro-confiance pour renforcer le réseau.
Les applications Cloud contribuent également à la sécurité des réseaux des petites entreprises grâce à des politiques permettant d'abord d'authentifier l'identité de l'utilisateur au moyen de connexions par mot de passe, puis de mettre en place des politiques d'accès conditionnel qui limitent l'utilisation des applications aux seuls ordinateurs de l'entreprise ou à d'autres appareils connus.
Si les connexions par mot de passe restent largement utilisées aujourd'hui, d'autres technologies plus récentes apparaissent pour l'authentification des utilisateurs. Par exemple, de nombreux PC offrent aujourd'hui des connexions biométriques améliorées par le matériel, qui s'appuient sur la technologie de reconnaissance faciale.
Fonctions de sécurité logicielles et matérielles, travaillant ensemble
Les capacités de sécurité matérielle vont au-delà de la protection des identifiants de connexion et sont d'une importance vitale pour la sécurisation des points de terminaison. Les logiciels malveillants continuent de progresser sur le plan technologique et sont de mieux en mieux armés pour se dissimuler sur le réseau. En effet, même si les solutions de sécurité logicielles offrent une protection des points de terminaison via une détection basée sur les signatures, les logiciels malveillants peuvent aujourd'hui se réécrire une fois dans un système pour échapper à ces solutions.
Les solutions logicielles EDR (Endpoint Detection Response, Détection des menaces sur les points de terminaison) les plus sophistiquées adoptent une approche multidimensionnelle de la détection des menaces, comprenant des détections basées sur les signatures, une surveillance du comportement des fichiers et des techniques basées sur l'analyse. Ces outils de sécurité sont conçus pour détecter les menaces courantes, telles que les rançongiciels et le cryptojacking, dans lequel des acteurs malveillants utilisent l'ordinateur d'une autre personne pour extraire des cryptomonnaies. Bien qu'elles offrent un certain niveau d'efficacité, les codes malveillants apprennent très rapidement à contourner les techniques basées sur les fichiers, et il peut être très difficile de découvrir et de contenir une intrusion une fois qu'un système est infecté.
Les technologies de sécurité matérielle étant à la base d'un système, elles offrent une meilleure visibilité de l'état de santé des appareils et il est beaucoup plus difficile pour les attaques malveillantes de les contourner. Ils ajoutent également un tout nouveau signal de menace provenant de la microarchitecture du processeur lui-même.
En définitive, la technologie de sécurité matérielle est là pour renforcer le logiciel EDR en protégeant les points de terminaison par l'identification des menaces qui ne sont pas visibles par les outils EDR. Par exemple, la détection des menaces au niveau du processeur, qui fait partie de l'Intel® Threat Detection Technology (Intel® TDT), voit toutes les couches qui se trouvent au-dessus d'elle et détecte de manière unique de nombreux dérivés de menaces de type « Zero-Day » et des techniques de dissimulation de logiciels malveillants. Ce capteur matériel fonctionne avec le logiciel EDR pour identifier les menaces et détecter les codes malveillants qui ont échappé à une solution EDR.
Il existe d'autres couches de fonctions de sécurité matérielle des points de terminaison que les petites entreprises devraient envisager de mettre en œuvre dès aujourd'hui pour sécuriser leurs réseaux :
- Les virtualisations matérielles permettent d'isoler le système d'exploitation et de protéger les données et le code critiques, limitant ainsi les dégâts causés par les logiciels malveillants.
- Le processus de démarrage protégé par le matériel permet de prévenir les attaques de rootkit en garantissant que seules des images fiables du microprogramme et du système d'exploitation sont chargées.
- Le chiffrement total de la mémoire basé sur le matériel permet d'empêcher la récupération de données malveillantes sur un appareil volé.
- Les capacités de gestion des appareils assistées par le matériel permettent une gestion en bande/hors bande pour faciliter la récupération rapide des appareils à distance.
- L'authentification multifactorielle renforcée par le matériel permet de prévenir les attaques par hameçonnage.
Défense en profondeur avec Intel vPro®
La plateforme Intel vPro® est technologiquement alignée sur les outils fournis par Microsoft, Google et d'autres grands fournisseurs de l'industrie pour assurer la détection avancée des menaces et la sécurité sous le système d'exploitation. Elle est conçue pour favoriser et améliorer les bonnes pratiques des fournisseurs de l'industrie. En conséquence, la normalisation sur Intel vPro® permet aux petites entreprises de déployer la sécurité matérielle la plus complète au monde,7 sur des appareils et plateformes de calcul, ce qui permet aux utilisateurs de se lancer en toute sécurité immédiatement.
Intel® Hardware Shield, disponible en exclusivité sur les PC Windows basés sur Intel vPro®, constitue l'une des pierres angulaires de la plateforme. Il s'agit d'un ensemble de fonctionnalités de sécurité matérielle intégrées qui protègent et défendent les ordinateurs aux niveaux du microprogramme, du matériel, des applications et des données contre les menaces de sécurité avancées, notamment les rançongiciels et le cryptojacking. Les capacités d'Intel® Hardware Shield en-dessous du système d'exploitation prennent en charge un démarrage sécurisé, permettant aux ordinateurs de démarrer de manière fiable. Dynamic Root of Trust for Measurement (DRTM), une fonctionnalité intégrée à Intel® Hardware Shield, offre une visibilité sur la sécurité matérielle et logicielle du système d'exploitation et une couche supplémentaire de protection contre les attaques de microprogrammes. Au niveau des applications et des données, Intel® Hardware Shield permet d'éviter la corruption de la mémoire, les attaques de falsification et les attaques de démarrage à froid en cas de vol du système.
La sécurité des réseaux commence par les points de terminaison
Les solutions de sécurité logicielles ne suffisent plus aux petites entreprises pour sécuriser leurs réseaux. Les points de terminaison jouent un rôle crucial dans la sécurité globale du réseau, et leur protection est essentielle à la sécurité des réseaux. En définitive, la plateforme Intel vPro® dote les petites entreprises des technologies de défense en profondeur dont elles ont besoin pour atténuer les menaces pesant sur les points de terminaison et optimiser les performances des solutions complémentaires de sécurité des réseaux déployées dans l'environnement.