Le Blog des nouvelles Technologies

La sécurité des terminaux est une arme à deux tranchants : les systèmes protégés peuvent toujours être brisés – Bien monter son serveur

Par Titanfall , le 12 juin 2021 , mis à jour le 4 septembre 2021 - 12 minutes de lecture

[bzkshopping keyword= »Minecraft » count= »8″ template= »grid »]

Élever la technologie informatique et la stratégie de l'entreprise sur Transform 2021.


La protection des terminaux peut être une arme à double tranchant. En effet, la surcharge des points de terminaison avec un trop grand nombre de clients ne maintient pas les mises à jour du système d'exploitation et manque de visibilité fiable des points de terminaison, et augmente ensemble le risque de casse, plutôt que de le réduire.

En fait, des couches de sécurité conflictuelles à un point de terminaison s'avèrent aussi risquées qu'aucune. Il est basé sur une nouvelle étude qui révèle que plus la complexité des points de terminaison est élevée, plus l'ensemble d'un réseau devient ingérable en termes de manque de visibilité, de contrôle et de protection fiable.

L'une des informations les plus précieuses du rapport 2021 sur les risques des terminaux d'Absolute Software est que les terminaux les plus surconfigurés ne peuvent souvent pas identifier ou gérer les risques et les violations. Absolute a utilisé les données anonymisées de près de cinq millions d'unités de terminaux compatibles Absolute actives dans 13 000 organisations clientes en Amérique du Nord et en Europe pour obtenir de nouvelles informations sur les risques liés aux terminaux et les gérer.

Les points de terminaison incluent un vecteur d'attaque de haute priorité

Les terminaux bien gérés deviennent de plus en plus importants, car les mauvais acteurs deviennent de plus en plus aptes à trouver des failles de sécurité dans les terminaux et à en tirer parti pour un gain financier. Ils recherchent des réseaux d'entreprise vulnérables qui contiennent des données commercialisables qui peuvent être rapidement filtrées et vendues sur le Dark Web. L'enquête d'Absolute montre à quel point les contrôles trop complexes des terminaux et les mises à jour obsolètes du système d'exploitation mettent en danger les données les plus sensibles de l'entreprise.

La pandémie a rapidement créé une augmentation de la demande de terminaux pour les appareils. Cette tendance continue d'affecter les organisations aujourd'hui, avec 76% des décideurs en matière de sécurité informatique répondant à l'enquête affirmant que l'utilisation par leurs organisations des terminaux a augmenté depuis le début de la pandémie de COVID-19. De plus, 82 % des décideurs en matière de sécurité informatique ont dû reconsidérer leurs politiques de sécurité en réponse au télétravail.

Tout cela se produit alors qu'une dépendance de dix ans à des contrôleurs de domaine basés sur serveur pour définir la ligne de confiance interdomaine s'est avérée être piratable par de mauvais acteurs. Lorsqu'un contrôleur de domaine est cassé, les mauvais acteurs peuvent se déplacer latéralement sur n'importe quel système, ressource ou point de terminaison sur le réseau. Les organisations qui ont les meilleures chances de donner la priorité à la sécurité des terminaux et de survivre à une violation sont les mêmes qui utilisent des normes urgentes et fiables pour s'assurer que les sonneries sur les téléphones portables de leurs employés sont toujours activées.

Données sensibles à vendre

Les terminaux attirent une attention particulière car ils contiennent des données clés, telles que des informations de santé protégées (PHI). De telles données se vendent aujourd'hui jusqu'à 1 000 dollars par enregistrement sur le Dark Web, selon Experian. Les mauvais acteurs se concentrent sur les terminaux qui contiennent des PHI et des informations personnellement identifiables (PII), car il s'agit de l'un des types de données les plus difficiles à suivre et les plus faciles à vendre.

L'enquête d'Absolute a montré qu'en moyenne 73 % de toutes les unités de terminaux contiennent des données sensibles, les données sur les services financiers et les services professionnels étant en tête de toutes les industries à cet égard, et représente 81 % de toutes les unités de terminaux contenant des données sensibles. Dans le cadre de l'enquête, les données sensibles sont définies comme toutes les informations pouvant créer une notification de violation de données (par exemple, données de carte de crédit, informations de santé protégées [PHI], informations personnellement identifiables [PII]).

Point de terminaison sensible pour le graphique à barres

Ci-dessus : Les données sensibles se trouvent dans des points de terminaison vulnérables. Les applications de services financiers sont un objectif important.

Crédit image : logiciel Absolute

Les données sensibles sévissent aujourd'hui sur les points de terminaison et deviennent de plus en plus vulnérables par les organisations qui s'appuient sur des technologies obsolètes, y compris les contrôleurs interdomaines mentionnés précédemment. Il n'est pas surprenant qu'Absolute trouve que près d'un sur quatre, ou 23%, de tous les points de terminaison a la combinaison malheureuse de données hautement sensibles situées sur des points de terminaison qui manquent de sécurité adéquate (un autre sur quatre, ou 25%, n'est pas non plus complètement protégé). .

Les conflits logiciels compromettent les terminaux

L'ajout d'un trop grand nombre de clients logiciels en conflit à chaque point de terminaison affaiblit tout un réseau. En effet, les conflits logiciels entre chaque client créent des lacunes et des omissions dans les périmètres des points de terminaison. Les acteurs pauvres qui utilisent des techniques d'analyse avancées peuvent les trouver et les exploiter.

À quoi ressemble cette intoxication à point final vulnérable ? Il existe en moyenne 96 applications uniques par unité, dont 13 applications critiques sur l'unité de point de terminaison moyenne aujourd'hui. La prévalence des clients logiciels aux points de terminaison augmente et atteint une moyenne de 11,7 clients logiciels ou contrôles de sécurité par périphérique de point de terminaison en 2021. Près des deux tiers des périphériques de point de terminaison, 66%, ont également deux applications de chiffrement ou plus installées.

Les configurations logicielles des périphériques d'extrémité sont tellement surchargées qu'il est courant de trouver plusieurs clients logiciels d'extrémité pour la même tâche. Les preuves révèlent que 60 % des appareils ont au moins deux applications de chiffrement installées, et 52 % ont au moins trois outils de gestion des points de terminaison installés aujourd'hui, tandis que 11 % ont au moins deux clients IAM (Management of Identity Access Management) installés.

histogramme plusieurs contrôles

Ci-dessus : Les terminaux d'aujourd'hui sont couverts d'un mélange déroutant de clients logiciels.

Crédit image : logiciel Absolute

La publication de la mise à jour augmente le risque de violation

Configurer des mises à jour sur des terminaux, c'est comme laisser la porte d'entrée de votre maison ouverte lorsque vous partez en vacances. Les mauvais acteurs connaissent les versions de système d'exploitation les plus faciles à pirater et recherchent des organisations qui les standardisent.

Par exemple, il est inestimable de savoir qu'un réseau d'entreprise complet de points de terminaison exécute Windows 10, version 1909, pour les mauvais acteurs qui conçoivent une stratégie d'attaque par violation. Il s'agit d'une version estimée à plus de 1000 vulnérabilités connues.

L'enquête d'Absolute a montré que plus de 40 % des appareils Windows 10 analysés exécutaient la version 1909, l'appareil professionnel Windows 10 moyen 80 jours après l'application des dernières mises à jour du système d'exploitation. Malgré les avertissements du FBI concernant une augmentation des cyberattaques en ligne réussies lorsque les systèmes d'exploitation expirent, cette industrie a le pourcentage le plus élevé de terminaux exécutant Windows 7, à 10 %, et le plus bas à Windows 10, à 89 %. Les services financiers présentent le délai de mise à niveau le plus long, avec 91 % des appareils derrière deux versions de système d'exploitation ou plus.

Ci-dessus : les correctifs de point de terminaison sont rarement mis à jour. Équipe de mise à niveau.

Crédit image : logiciel Absolute

Formuler une stratégie de protection pour les terminaux

Toute entreprise peut prendre des mesures pour commencer à protéger les terminaux. Contrairement à ce que de nombreux fournisseurs de cybersécurité veulent que vous pensiez, vous n'êtes pas obligé de tout mettre en œuvre sur une plate-forme entière ou un projet d'infrastructure à long terme pour protéger les terminaux.

Il y a plusieurs actions que vous pouvez entreprendre aujourd'hui. Ils incluent:

Activez dès maintenant l'authentification multifacteur (MFA) pour tous les appareils et applications et évitez de vous fier uniquement aux mots de passe. Comme première étape de la protection de chaque point de terminaison contre une violation potentielle, vous devez faire du MFA une exigence pour accéder à chaque point de terminaison maintenant. Même si vous avez installé Okta ou une autre plate-forme de connexion simple, vous devez toujours configurer MFA. Les mots de passe sont l'une des vulnérabilités les plus importantes dans n'importe quel point de terminaison. Développez une stratégie à long terme pour éviter de les utiliser et concentrez-vous sur l'authentification sans mot de passe à l'avenir. Les preuves montrent que 80 % des violations commencent par la compromission d'un mot de passe ou le vol d'identifiants d'accès privilégié.

Adoptez des outils qui peuvent fournir une surveillance en temps réel de l'état de l'appareil de point de terminaison, évoluer et fournir une vue d'ensemble des agents logiciels à chaque point de terminaison. Il existe des outils de point de terminaison disponibles qui fournissent des données de santé en temps réel, ce qui est inestimable pour déterminer si un périphérique donné a des problèmes de configuration qui pourraient le compromettre. L'objectif de l'utilisation d'outils de surveillance en temps réel est de capturer à la fois la gestion du capital informatique et les données d'évaluation des risques de sécurité par unité.

Révisez les packages de sécurité déjà installés pour voir comment ils sont configurés et s'ils ont besoin de mises à jour. Il est courant de trouver des organisations avec des séries de sécurité de messagerie achetées il y a de nombreuses années et un an ou plus après des mises à jour. Une révision rapide des séries de sécurité des e-mails révèle souvent qu'elles ont été configurées avec des paramètres par défaut, ce qui les rend plus faciles à contourner par les mauvais acteurs qui ont depuis longtemps compris comment casser les configurations par défaut. Obtenez des packages de sécurité de messagerie à jour, modifiez les configurations par défaut et vérifiez périodiquement leur efficacité contre les logiciels malveillants, le phishing et d'autres attaques.

Augmentez la fréquence et la profondeur des analyses de vulnérabilité sur le réseau et les points de terminaison pour une meilleure visibilité et une alerte précoce des incidents potentiels. De nombreuses applications de surveillance réseau peuvent être configurées pour fournir des analyses de vulnérabilité périodiques. Si les analyses de vulnérabilité sont effectuées manuellement, vous pouvez les automatiser dès que possible, ainsi que des rapports qui peuvent détecter les écarts dans les données et envoyer des alertes.

Demandez à vos employés de suivre plusieurs programmes de formation en cybersécurité, dont ceux offerts par LinkedIn, pour vous tenir au courant des dernières techniques de cybersécurité. LinkedIn Learning propose aujourd'hui 752 cours sur la cybersécurité, dont 108 sur la cybersécurité pratique. Compte tenu de l'avancée des attaques socio-techniques, il est sage de maintenir l'organisation à jour avec les dernières formations et connaissances pour surmonter les menaces potentielles.

Une meilleure détection des menaces commence aux points de terminaison

Afin d'améliorer la sécurité des terminaux, les DSI et les équipes informatiques doivent réévaluer le nombre de clients logiciels dont ils disposent par unité de terminal et les consolider à un niveau plus gérable. Aujourd'hui, il y a tellement de clients par point de terminaison qu'ils provoquent des conflits logiciels qui créent accidentellement des failles de sécurité que les mauvais joueurs semblent exploiter.

Un autre domaine qui doit être amélioré est la fréquence à laquelle les terminaux ont leurs mises à jour de système d'exploitation mises à jour. Ignorer les dates de disponibilité des logiciels est inacceptable. Les organisations qui retardent l'application des correctifs invitent pratiquement à une brèche – surtout si elles exécutent Windows 10, version 1909.

Le rapport Absolute 2021 Endpoint Risk Report montre clairement pourquoi les terminaux ont également besoin d'une plus grande visibilité et d'un meilleur contrôle avec une meilleure surveillance en temps réel. L'industrie de la cybersécurité doit accroître ses efforts d'innovation et fournir une meilleure gestion des actifs au niveau de la configuration avec une détection des menaces et une réponse aux incidents plus réceptives. Bien qu'il y ait une quantité importante de battage médiatique autour des points de terminaison d'auto-réparation, l'industrie doit doubler cet aspect de la stratégie produit et livrer car les organisations auront besoin de points de terminaison plus auto-régénérants à mesure que la sophistication des attaques augmente.

VentureBeat

La mission de VentureBeat est d'être un marché numérique permettant aux décideurs techniques d'acquérir des connaissances sur la technologie et les transactions transformatrices.

Notre site Web fournit des informations importantes sur les technologies et les stratégies informatiques pour vous guider dans la gestion de votre organisation. Nous vous invitons à devenir membre de notre communauté, pour accéder à :

  • des informations mises à jour sur des sujets qui vous intéressent
  • nos newsletters
  • contenu de leader d'opinion fermé et accès réduit à nos précieux événements, tels que Transformer 2021: Apprendre encore plus
  • fonctionnalités réseau et plus

Devenir membre

Click to rate this post!
[Total: 0 Average: 0]