Nouvelles Du Monde

La cybersécurité selon Vectra AI et Praim

La cybersécurité selon Vectra AI et Praim

2023-07-03 17:00:46

Alessio Mercuri, ingénieur en sécurité de Vectra AI, et Michele Vescovi, responsable R&D de Primeparlez-nous du monde multiforme de la cybersécurité.

Les environnements numériques d’entreprise se développent et, avec eux, les risques de sécurité potentiels. Grâce à la diffusion du travail à distance et à la forte mobilité des salariés dans tous les secteurs, le périmètre de l’entreprise ne coïncide plus aujourd’hui avec les murs des bureaux. Les experts en sécurité se retrouvent à protéger une surface d’attaque qui s’est considérablement développée, rendant urgent l’adoption de solutions avancées de gestion et de protection des données et la définition de stratégies de sécurité plus rigoureuses, du poste de travail unique à la surveillance du réseau et de l’environnement en général. Le point de vue de Vectra AI et Praim sur la manière d’aborder la question de la sécurité.

Ce que demandent les entreprises

Vectra IA – Les besoins de mobilité et de flexibilité ont conduit les entreprises à se doter rapidement de nouveaux outils pour garantir le fonctionnement de leurs collaborateurs. La mobilité et la flexibilité des postes de travail entraînent également une circulation des données et des informations hors du périmètre habituel de l’entreprise. Pour maintenir les opérations, les entreprises recherchent donc des solutions capables de garantir la sécurité des salariés et la mise à disposition des informations, où qu’ils se trouvent.

Quel type de postes de travail sont nécessaires et quelles exigences ils doivent avoir

Prime – Le besoin est d’aborder la sécurité avec une méthode holistique et intégrée, où chaque anneau de l’infrastructure informatique offre des outils de protection, capables d’intégrer et de garantir les informations nécessaires pour contribuer à la sécurité globale. Des techniques de surveillance peuvent être mises en place pour identifier, signaler et bloquer les anomalies de sécurité dans le périmètre de l’entreprise ou aux frontières. Les PDL d’aujourd’hui sont d’entreprise, individuelles et personnelles, à partir desquelles se connecter aux ressources de l’entreprise, même à distance et à partir de sources réseau non sécurisées. Pensez aux différents types d’industries et d’utilisateurs.

L’administration publique, les grandes entreprises, les centres d’appels ont besoin de plusieurs postes de travail partagés visant à un environnement virtuel ou Web uniforme. Les banques et les assurances demandent des postes de travail qui garantissent une sécurité maximale et un environnement de travail standardisé. La santé nécessite des postes de travail qui permettent d’accéder à des environnements virtuels spécialisés par rôle et par service, gérés de manière centralisée par le service informatique avec une garantie de sécurité maximale et de confidentialité des données. L’approche de la sécurité doit impliquer tous les points de faiblesse ou de vulnérabilité potentielle des systèmes, depuis les services centraux où réside la “valeur” de l’entreprise, jusqu’au périmètre des utilisateurs qui représente un éventuel élément vulnérable. La sécurité de chaque PDL doit concerner à la fois l’appareil et les workflows.

Lire aussi  Les meilleures promotions tech du Black Friday 2023 en direct : PC portables, cartes graphiques, SSD, et plus encore !

Sécurité des entreprises Protection des données Cybersécurité

Comment surveiller et sécuriser l’accès des utilisateurs

Vectra IA – Il est difficile de prédire quand et comment une machine ou un compte utilisateur sera compromis par une menace ou un acteur externe, mais il est possible de détecter les signes et de déterminer leur comportement. Pour cette raison, s’appuyer sur des solutions de prévention des menaces informatiques ne suffit pas : en plus de construire des barrières à l’entrée, il faut disposer de solutions qui analysent en permanence le comportement des machines et des utilisateurs et qui connaissent les techniques et méthodologies utilisées par les attaquants. . Cela vous permet de détecter rapidement les attaques potentielles, connues et inconnues, et de les arrêter dans l’œuf avant qu’elles ne deviennent des brèches et ne causent des dommages à l’entreprise.

Postes de travail sécurisés

Prime – Il existe trois facteurs généraux pour rendre un lieu sûr. Le premier est de créer un poste de travail optimisé et spécialisé pour l’usage auquel il est dédié. Il ne fait aucun doute qu’un poste de travail “à usage général” est plus difficile à protéger car il doit être laissé libre d’exécuter toutes sortes d’applications et de logiciels avec différentes connexions. Dans le cas de postes de travail multiples, le deuxième critère est l’homogénéité, qui permet de répliquer efficacement les mesures de sécurité adoptées sans distinction. Le troisième point est l’entretien. Tout comme les pirates, les logiciels malveillants, les rançongiciels et les virus évoluent constamment, les logiciels appelés à se protéger contre ces menaces doivent également évoluer. La maintenance continue et la rapidité d’adoption des mises à jour de sécurité sur tous les PDL sont essentielles.

Mesures à prendre pour assurer la sécurité

Prime – La cybersécurité doit être évoluée et stratifiée. L’une des approches gagnantes est l’utilisation de VDI et de postes de travail dédiés et spécialisés connectés à VDI tels que les clients légers qui permettent de créer et de gérer des machines virtuelles avec le système d’exploitation souhaité et de les exécuter virtuellement sur un serveur centralisé. L’utilisateur final, sur son appareil, interagira avec le système virtuel distant comme s’il travaillait exactement sur son poste de travail, exécutant uniquement un client pour le décodage vidéo et pour l’envoi des informations d’interaction.

Lire aussi  Examen du moniteur Dell U3224KB 6K. Le meilleur qui existe pour le bureau - Živěcz

Vectra IA – En règle générale, un poste de travail virtuel (VDI) n’est pas exclu de l’application des mêmes bonnes pratiques de protection typiques d’un poste de travail classique. Cependant, des précautions supplémentaires sont nécessaires compte tenu du fait que ces types de postes de travail sont souvent accessibles à distance (télétravail) et que, étant dynamiques par nature, ils peuvent être utilisés par plusieurs utilisateurs tout au long de la journée (multi-utilisateurs) . Il est donc clair que ces postes de travail peuvent être des cibles privilégiées pour les attaquants pour obtenir un premier accès à l’infrastructure. C’est pourquoi il est important de rechercher des signes d’informations d’identification compromises (sur site et dans le cloud) et de surveiller de près l’utilisation de protocoles administratifs tels que RDP.

Postes de travail partagés : besoins de sécurité et de prévention

Prime – Pour protéger les postes de travail en entreprise, certaines approches technologiques sont plus efficaces que d’autres. Parmi les plus importantes figure l’authentification pour vérifier que seuls les utilisateurs validés accèdent au poste de travail et aux ressources de l’entreprise. L’authentification multifacteur réduit le risque de fuite de mots de passe par inadvertance, tout comme l’utilisation d’un OTP sur des appareils personnels garantit une plus grande sécurité. Limiter l’écriture sur le disque aide également. Les clients légers, par exemple, adoptent la technique du filtre d’écriture qui ne permet pas d’écrire sur le disque local et ce qui est exécuté et modifié est stocké en mémoire volatile (RAM). A chaque redémarrage vous disposez d’un poste de travail propre du point de vue du système, sur lequel les tentatives d’attaque demandant la modification des fichiers ou du système local ne prennent pas racine. Empêcher la possibilité de modifier les paramètres système ou de définir vous-même de nouvelles connexions réseau est une autre bonne pratique pour assurer la sécurité. De plus, l’adoption de VPN (Virtual Private Network) est recommandée pour garantir des connexions sécurisées. Même le blocage des périphériques, lorsqu’il n’est pas nécessaire, vous permet d’empêcher la connexion de périphériques externes dangereux.

Lire aussi  La science confirme que les chiens sont les gardiens de la santé humaine | Santé et bien-être

La valeur ajoutée de l’IA dans l’analyse des comportements malveillants

Vectra IA – Cachés dans le volume élevé de trafic provenant des activités des travailleurs à distance, les réseaux d’entreprise et les instances cloud contiennent des informations petites mais importantes qui, si elles sont interprétées correctement, vous permettent de détecter les menaces et les attaques malveillantes potentielles. Grâce à l’utilisation d’une plate-forme de détection et de réponse aux menaces améliorée par l’IA, les équipes de sécurité peuvent réduire la charge de travail et le temps nécessaires pour détecter et analyser ces signaux, en augmentant l’efficience et l’efficacité et en répondant à temps avant que l’attaquant ne parvienne à endommager l’infrastructure.

Solutions Vectra AI et Praim

Vectra IA – Vectra est la plate-forme de détection et de réponse aux menaces IA la plus avancée du secteur, axée sur la détection et la réponse aux menaces au sein du réseau, sans bruit et sans avoir besoin de déchiffrer Que ce soit dans des environnements hybrides ou cloud Native (AWS, Azure ou GCP), les applications SaaS telles comme Microsoft Office 365 et Azure AD, les charges de travail des centres de données, les appareils IoT ou les réseaux d’entreprise, la plate-forme Vectra peut analyser, corréler et trier par critères hiérarchiser les comportements malveillants qui peuvent mettre l’organisation en danger, fournissant immédiatement des informations utiles pour l’investigation et l’automatisation. mécanismes de réponse.

Prime – Les clients légers, produit phare de Praim, sont des postes de travail spécialisés qui peuvent être équipés de systèmes d’exploitation dédiés optimisés à cet effet, plus légers et plus faciles à protéger. Sur ces postes, le nombre d’applications disponibles est limité aux clients se connectant en ligne ou au VDI choisi. Les solutions Thin Client, via un micrologiciel dédié, offrent également des fonctionnalités de sécurité spécifiques et des interfaces simplifiées et spécialisées qui limitent l’action de l’utilisateur aux seules fonctionnalités accordées, réduisant ainsi le potentiel d’actions incorrectes pouvant affecter la sécurité du poste de travail.



#cybersécurité #selon #Vectra #Praim
1688418011

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.

ADVERTISEMENT