{"id":95945,"date":"2018-12-17T05:39:07","date_gmt":"2018-12-17T13:39:07","guid":{"rendered":"https:\/\/www.paloaltonetworks.com\/blog\/?p=95945"},"modified":"2018-12-17T05:39:07","modified_gmt":"2018-12-17T13:39:07","slug":"5-manieres-de-bien-coordonner-la-securite-du-terminal-et-des-reseaux","status":"publish","type":"post","link":"https:\/\/www2.paloaltonetworks.com\/blog\/2018\/12\/5-manieres-de-bien-coordonner-la-securite-du-terminal-et-des-reseaux\/?lang=fr","title":{"rendered":"5 Mani\u00e8res de bien Coordonner la S\u00e9curit\u00e9 du Terminal et des R\u00e9seaux"},"content":{"rendered":"<p>En mati\u00e8re de s\u00e9curit\u00e9 des r\u00e9seaux, il n\u2019existe aucune solution unique pouvant prot\u00e9ger contre la diversit\u00e9 des menaces auxquelles les entreprises sont confront\u00e9es. Et donc, pour profiter d\u2019une protection plus compl\u00e8te, il est n\u00e9cessaire de combiner mat\u00e9riels et logiciels afin d\u2019assurer plusieurs couches de s\u00e9curit\u00e9 er d\u00e9fendre le r\u00e9seau contre diverses menaces. Le temps, le co\u00fbt et la main d'\u0153uvre requis pour s\u00e9lectionner, mettre en place et entretenir soigneusement ces outils est un investissement cons\u00e9quent pour n'importe quelle entreprise. Toutefois, les personnes pr\u00e9sentes dans l'environnement du r\u00e9seau ne seront pas toujours \u00e0 l'int\u00e9rieur du p\u00e9rim\u00e8tre et les capacit\u00e9s de protection du r\u00e9seau ne s'y appliqueront donc pas. Si les terminaux ne sont pas prot\u00e9g\u00e9s avec des solutions de s\u00e9curit\u00e9 appropri\u00e9es, ces personnes peuvent contourner la s\u00e9curit\u00e9 du p\u00e9rim\u00e8tre et introduire des menaces externes dans l'environnement. Un produit de s\u00e9curit\u00e9 du terminal inappropri\u00e9 peut annuler tout le travail qui a \u00e9t\u00e9 effectu\u00e9 pour s\u00e9curiser le r\u00e9seau.<\/p>\n<p>Ci-dessous sont pr\u00e9sent\u00e9es cinq actions que votre terminal doit r\u00e9aliser pour emp\u00eacher un impact n\u00e9gatif sur le maintien de la s\u00e9curit\u00e9 de vos r\u00e9seaux\u00a0:<\/p>\n<p>&nbsp;<\/p>\n<h3>1. Int\u00e9grer nativement les renseignements relatifs aux menaces.<\/h3>\n<p>D'apr\u00e8s une \u00e9tude Ponemon datant de\u00a02016, 39\u00a0% des personnes interrog\u00e9es conviennent que toutes les attaques peuvent \u00eatre bloqu\u00e9es si l'entreprise est impliqu\u00e9e dans le partage des renseignements relatifs aux menaces. L'utilisation des renseignements internationaux relatifs aux menaces \u00e9tend les capacit\u00e9s de protection au-del\u00e0 des connaissances d'une seule solution, vers des renseignements partag\u00e9s au sein d'une communaut\u00e9 internationale. Lorsque d'autres membres de la communaut\u00e9 rencontrent de nouvelles attaques, cette information est partag\u00e9e afin que tous les membres puissent automatiquement d\u00e9tecter les menaces connues et identifier rapidement les menaces inconnues.<\/p>\n<p>Le r\u00e9seau et le terminal doivent tous deux participer au partage des renseignements relatifs aux menaces, en appliquant en continu davantage de renseignements relatifs aux menaces aupr\u00e8s des p\u00e9riph\u00e9riques de leurs propres environnements. Ils doivent \u00e9galement \u00e9changer des renseignements l'un avec l'autre afin que les \u00e9l\u00e9ments identifi\u00e9s et contenus au niveau du terminal le soient \u00e9galement sur le r\u00e9seau.<\/p>\n<p>Les renseignements relatifs aux menaces ne sont toutefois pas suffisants \u00e0 eux seuls. La majorit\u00e9 des entreprises qui s'abonnent aux flux de renseignements se noient en effet dans ces donn\u00e9es qu'elles ne peuvent relier ou transformer en renseignements pratiques. Si elles ne sont pas en mesure de transformer automatiquement les renseignements relatifs aux menaces en nouvelles protections, les entreprises ne font qu'acheter davantage de donn\u00e9es. Le probl\u00e8me s'aggrave si aucune int\u00e9gration native n'existe entre les composants d'un environnement pour produire et partager ces renseignements relatifs aux menaces. Les renseignements qui ne sont pas int\u00e9gr\u00e9s nativement et qui ne peuvent pas \u00eatre transform\u00e9s automatiquement en nouvelles protections sont peu utiles, \u00e0 moins que vous n'y affectiez davantage de personnes. Vous n'obtiendriez toutefois qu'un processus d'analyse des donn\u00e9es ayant n\u00e9cessit\u00e9 beaucoup de personnel.<\/p>\n<p>&nbsp;<\/p>\n<h3>2. Prot\u00e9ger contre les menaces connues et inconnues.<\/h3>\n<p>La majorit\u00e9 des produits de s\u00e9curit\u00e9 traditionnels sont con\u00e7us pour d\u00e9tecter des menaces connues avant qu'elles n'infiltrent une entreprise. Dans de nombreux cas, au moment o\u00f9 une menace inconnue a \u00e9t\u00e9 d\u00e9tect\u00e9e, les principaux actifs ont d\u00e9j\u00e0 \u00e9t\u00e9 compromis et la d\u00e9tection est trop faible et survient trop tard. En outre, bien que les pirates r\u00e9utilisent souvent des techniques existantes de malware et d\u2019exploits, ils modifient \u00e9galement les attaques existantes ou en cr\u00e9ent de toutes nouvelles pour \u00e9chapper \u00e0 la d\u00e9tection. Cela laisse un large \u00e9ventail de menaces ind\u00e9tectables par la majeure partie des produits de s\u00e9curit\u00e9.<\/p>\n<p>La d\u00e9tection et la correction sur le r\u00e9seau ou le terminal sont invariablement chronophages et inefficaces et n\u00e9cessitent beaucoup de personnel. Ce probl\u00e8me peut \u00eatre \u00e9vit\u00e9 si le r\u00e9seau et le terminal peuvent tous deux emp\u00eacher les menaces connues et inconnues. Id\u00e9alement, les capacit\u00e9s de pr\u00e9vention de votre solution de s\u00e9curit\u00e9 du terminal ne doivent pas reposer sur des signatures ou sur la connaissance pr\u00e9alable d'une attaque ou d'une fragilit\u00e9 et doivent int\u00e9grer diverses analyses et m\u00e9thodes de pr\u00e9vention pour augmenter autant que possible l'efficacit\u00e9.<\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<h3>3. Automatisation.<\/h3>\n<p>Les pirates disposent d'outils automatis\u00e9s, \u00e9volutifs et sp\u00e9cialis\u00e9s. Dans l'\u00e9tude Economics of a Breach (2016) de Ponemon, 68\u00a0% des personnes interrog\u00e9es ont d\u00e9clar\u00e9 que les outils de piratage informatique automatis\u00e9s facilitent la r\u00e9ussite des attaques pour les pirates. Toute une \u00e9conomie et un march\u00e9 existent et encouragent la prolif\u00e9ration de ces outils \u00e0 des prix abordables.<\/p>\n<p>Pour se d\u00e9fendre contre des attaques de plus en plus sophistiqu\u00e9es, les entreprises utilisent des solutions ponctuelles qui sont souvent complexes et requi\u00e8rent du personnel, mais sont de toute \u00e9vidence insuffisantes. Pour devancer les pirates, une entreprise doit faire en sorte que les attaques r\u00e9ussies soient plus compliqu\u00e9es et moins rentables. Les personnes interrog\u00e9es dans le cadre de l'\u00e9tude mentionn\u00e9e pr\u00e9c\u00e9demment affirment que 60\u00a0% des attaques peuvent \u00eatre dissuad\u00e9es si une attaque n\u00e9cessite 40\u00a0heures suppl\u00e9mentaires d'ex\u00e9cution. Le seul moyen d'atteindre cet objectif de mani\u00e8re \u00e9volutive et durable est avec la\u00a0<a href=\"https:\/\/www.paloaltonetworks.com\/documentation\/70\/pan-os\/newfeaturesguide\/management-features\/automated-correlation-engine.html\">pr\u00e9vention<\/a>\u00a0automatis\u00e9e.<\/p>\n<p>La d\u00e9tection sur le r\u00e9seau ou le terminal n'est pas \u00e9volutive si un analyste de la s\u00e9curit\u00e9 doit \u00eatre d\u00e9p\u00each\u00e9 pour examiner les alertes. L'automatisation fait de l'entreprise une cible plus difficile \u00e0 atteindre si vous retardez la r\u00e9ussite de l'attaque et donc son gain, et poussez ainsi le pirate \u00e0 passer \u00e0 la prochaine victime potentielle.<\/p>\n<p>&nbsp;<\/p>\n<h3>4. Assurer une protection continue.<\/h3>\n<p>Les utilisateurs deviennent de plus en plus mobiles, se connectant aux ressources internes depuis des sites \u00e0 travers le monde qui se trouvent en dehors du p\u00e9rim\u00e8tre du r\u00e9seau de l'entreprise. Le m\u00eame niveau de protection doit \u00eatre appliqu\u00e9 sur tous les terminaux, quelle que soit la connectivit\u00e9\u00a0: en ligne ou hors ligne, sur site ou hors site. Le manque de continuit\u00e9 dans ces protections met en p\u00e9ril le terminal, et il est fort \u00e0 parier que le r\u00e9seau soit lui aussi affecter, quelles que soient les protections du r\u00e9seau d\u00e9j\u00e0 en place. La s\u00e9curit\u00e9 du terminal doit s'\u00e9tendre au-del\u00e0 du p\u00e9rim\u00e8tre traditionnel du r\u00e9seau, l\u00e0 o\u00f9 de nombreuses cyberattaques ciblent les utilisateurs finaux et les terminaux et o\u00f9 le r\u00e9seau ne dispose pas d'une visibilit\u00e9 compl\u00e8te.<\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<h3>5. Fournir une visibilit\u00e9 totale de l'activit\u00e9 sur le r\u00e9seau, le terminal et le cloud.<\/h3>\n<p>Les attaques modernes passent par diverses \u00e9tapes avant d'atteindre leurs objectifs. Pour r\u00e9ussir \u00e0 emp\u00eacher une attaque, les entreprises doivent avoir une visibilit\u00e9 totale de tous les utilisateurs, p\u00e9riph\u00e9riques et donn\u00e9es pr\u00e9sents sur leur r\u00e9seau, leur terminal et le cloud. Cette visibilit\u00e9 est n\u00e9cessaire pour comprendre le contexte d'une attaque, appliquer la politique de s\u00e9curit\u00e9 au sein du r\u00e9seau et du terminal et relier les \u00e9v\u00e8nements de s\u00e9curit\u00e9 afin d'am\u00e9liorer la m\u00e9thode de s\u00e9curit\u00e9 de l'entreprise. Lorsque les renseignements relatifs aux menaces int\u00e9gr\u00e9s nativement sont combin\u00e9s \u00e0 la pr\u00e9vention automatis\u00e9e des menaces connues et inconnues pour assurer une protection continue, quelle que soit la connectivit\u00e9 ou la localisation, l'effet synergique peut radicalement am\u00e9liorer la m\u00e9thode de s\u00e9curit\u00e9 d'une entreprise. Cela peut ainsi r\u00e9duire l'attrait que peut exercer une entreprise aux yeux de pirates opportunistes et minimise \u00e9galement la probabilit\u00e9 d'une attaque cibl\u00e9e r\u00e9ussie.<\/p>\n<p>Choisir une solution de s\u00e9curit\u00e9 de terminal inappropri\u00e9e peut exposer vos terminaux aux menaces et entraver, ou annuler, le travail significatif qui a \u00e9t\u00e9 effectu\u00e9 pour s\u00e9curiser le r\u00e9seau. Votre solution de s\u00e9curit\u00e9 du terminal doit s\u00e9curiser en continu tous les terminaux, apporter des capacit\u00e9s suppl\u00e9mentaires aux autres services de l'entreprise et renforcer votre m\u00e9thode globale de s\u00e9curit\u00e9 des r\u00e9seaux.<\/p>\n<p>La protection avanc\u00e9e du terminal <a href=\"https:\/\/www.paloaltonetworks.com\/products\/secure-the-endpoint\/traps\">Palo Alto Networks\u00a0Traps<\/a>\u00a0utilise une pr\u00e9vention multim\u00e9thodes plut\u00f4t qu'une d\u00e9tection de violation et une r\u00e9ponse aux incidents, avec des m\u00e9thodes sp\u00e9cialement con\u00e7ues de pr\u00e9vention des programmes malveillants et des codes d'exploitation afin d'emp\u00eacher toutes menaces connues et inconnues. Faisant partie de la Palo Alto Networks Security Operating Platform, Traps est int\u00e9gr\u00e9 \u00e0 WildFire, le service d'analyse des menaces bas\u00e9 sur le cloud, pour convertir automatiquement les renseignements relatifs aux menaces en pr\u00e9vention contre les programmes malveillants, ce qui permet de bloquer pr\u00e9alablement les menaces avant qu'elles ne compromettent un terminal.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En mati\u00e8re de s\u00e9curit\u00e9 des r\u00e9seaux, il n\u2019existe aucune solution unique pouvant prot\u00e9ger contre la diversit\u00e9 des menaces auxquelles les entreprises sont confront\u00e9es. Et donc, pour profiter d\u2019une protection plus compl\u00e8te, il &hellip;<\/p>\n","protected":false},"author":40,"featured_media":28548,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[3546],"tags":[],"coauthors":[716],"class_list":["post-95945","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-non-classifiee"],"jetpack_featured_media_url":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2017\/04\/Cyberpedia-social-ad-linkedin-520x320.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/95945","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/comments?post=95945"}],"version-history":[{"count":1,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/95945\/revisions"}],"predecessor-version":[{"id":95946,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/95945\/revisions\/95946"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media\/28548"}],"wp:attachment":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media?parent=95945"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/categories?post=95945"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/tags?post=95945"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/coauthors?post=95945"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}