C’est quoi la sécurité Endpoint ? Définition et exemple d’application en entreprise

0
84
piratage-data-compagnies-aeriennes-sita-swiss-star-alliance

La protection des points d’extrémité, appelé en anglais « Endpoint protection », a toujours été importante pour la cybersécurité des entreprises, mais elle est devenue encore plus importante en raison de la démocratisation du télétravail, de l’accès à distance et des politiques BYOD. Les endpoints constituent la première ligne de défense d’une organisation contre les cybermenaces et une source majeure de cyber-risque.

Endpoint security : comment ça marche concrètement ?

Un logiciel de protection Endpoint, appelés également sécurité Endpoint, analyse votre ordinateur à la recherche de menaces pour la sécurité de vos données. Il est utilisé pour empêcher l’exécution de programmes non autorisés et appliquer des politiques de pare-feu qui bloquent ou autorisent le trafic réseau. Il tente d’identifier et de bloquer le trafic malveillant sur les réseaux d’entreprise ou à partir des navigateurs Web. Il utilise les informations agrégées des utilisateurs pour identifier les logiciels malveillants. En 2016, Symantec affirmait utiliser les données de 175 millions d’appareils avec Endpoint Security installés dans 175 pays.

La sécurité Endpoint d’un point de vue technique

Les systèmes de sécurité Endpoints fonctionnent sur un modèle client-serveur, les programmes de sécurité étant contrôlés par un serveur hôte géré de manière centralisée qui s’interface avec les programmes clients installés sur tous les lecteurs du réseau. Il existe un autre modèle appelé « software-as-a-service » (SaaS), dans lequel les programmes de sécurité et les serveurs d’hébergement sont gérés à distance par les éditeurs. Dans le secteur des cartes de paiement, les apports de ces deux modèles de déploiement résident dans le fait que le programme serveur valide les informations d’identification de l’utilisateur et effectue un scan du dispositif pour vérifier qu’il répond aux normes de sécurité établies de l’entreprise avant d’autoriser l’accès au réseau.

Le but de toute solution de sécurité Endpoint est de protéger les données et le flux de travail associés à tous les appareils connectés au réseau de l’entreprise. Elle examine les fichiers lorsqu’ils entrent sur le réseau et les compare à une base de données mutualisée via le cloud, contenant tous les renseignements sur les menaces du moment.

Le doxing est une pratique en cybercriminalité

En résumé : la sécurité Endpoint est indispensable dans un contexte d’hyperconnectivité

Les Endpoint peuvent être considérés comme des dispositifs qui permettent aux employés de se connecter au réseau de l’entreprise. Avec le développement d’autres systèmes connectés tels que le BYOD et l’Internet des objets (IoT), le nombre d’appareils pouvant être connectés à un réseau a augmenté de manière exponentielle.

L’objectif principal est de protéger le réseau ou le point d’extrémité (endpoint), mais également d’empêcher la fuite de données. La sécurité du réseau permet aux organisations de bloquer les menaces potentielles de sécurité au niveau du réseau en bloquant les ports ouverts, en restreignant le trafic et en déployant des services de détection et de prévention des intrusions. La sécurité des points d’extrémité aide les organisations à protéger les dispositifs connectés au réseau. En faisant des Endpoint le nouveau périmètre du réseau, les organisations peuvent prévenir les risques et détecter les activités suspectes, quel que soit l’endroit où se trouvent les employés.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici