Trellix Endpoint Security Earns SE Labs’ Highest AAA Rating for Enterprise & Small Business Customers |
Read Now
La sécurité des terminaux se réfère aux moyens mis en œuvre pour protéger les terminaux ou les points d'entrée des équipements des utilisateurs finaux, tels que les ordinateurs de bureau, ordinateurs portables ou équipements mobiles, afin qu'ils ne soient pas exploités par des acteurs malveillants et des cyberattaques. Les systèmes de sécurité des terminaux sont un rempart contre les menaces de cybersécurité, tant sur le réseau que dans le cloud. La sécurité des terminaux a évolué, depuis les logiciels antivirus traditionnels jusqu'à offrir désormais une protection complète contre les malwares sophistiqués et les menaces zero-day en constante évolution.
Les organisations de toutes tailles sont exposées à de nombreux risques : attaques étatiques, cyberpirates à motivations politiques, crime organisé, sans oublier les menaces internes malveillantes et accidentelles. La sécurité des terminaux est souvent considérée comme la première ligne de défense de la cybersécurité et constitue la priorité des organisations qui cherchent à sécuriser leurs réseaux.
Face à la multiplication et à la sophistication croissante des cybermenaces, il est devenu impératif de se doter de solutions de protection des terminaux plus avancées. Aujourd'hui, les systèmes de protection des terminaux sont conçus pour détecter, analyser, bloquer et confiner rapidement les attaques en cours. Pour ce faire, ils doivent collaborer entre eux et avec d'autres technologies de sécurité afin de procurer aux administrateurs une visibilité sur les menaces avancées afin d'accélérer les temps de réponse de détection et de correction.
Une plate-forme de protection des terminaux constitue un élément clé de la cybersécurité des entreprises, et ce pour plusieurs raisons. Tout d'abord, dans le monde économique actuel, les données représentent l'actif le plus précieux d'une entreprise, et la perte de ces données ou de l'accès à celles-ci peut exposer toute l'organisation à un risque d'insolvabilité. Ensuite, les entreprises doivent également faire face à une véritable explosion du nombre de terminaux, toujours plus variés. Ces facteurs compliquent déjà à eux seuls la sécurisation des terminaux, et ces difficultés sont encore accentuées par le télétravail et les stratégies BYOD, qui créent des vulnérabilités et des failles dans la sécurité du périmètre réseau. Le paysage des menaces devient lui aussi plus complexe. En effet, les cybercriminels ne cessent d'inventer de nouvelles méthodes pour accéder aux données, subtiliser des informations, ou encore manipuler les collaborateurs pour les inciter à divulguer des informations sensibles. À cela viennent s'ajouter le coût d'opportunité induit par la réallocation des ressources à la neutralisation des menaces (plutôt qu'à la réalisation des objectifs de l'entreprise), l'impact des compromissions de grande envergure sur la réputation et le coût financier réel du non-respect des obligations de conformité. Il est donc logique que les plates-formes de protection des terminaux soient désormais considérées comme des éléments indispensables de la stratégie de sécurité des entreprises modernes.
Endpoint security is the practice of safeguarding the data and workflows associated with the individual devices that connect to your network. Endpoint protection platforms (EPP) work by examining files as they enter the network. Modern EPPs harness the power of the cloud to hold an ever-growing database of threat information, freeing endpoints of the bloat associated with storing all this information locally and the maintenance required to keep these databases up to date. Accessing this data in the cloud also allows for greater speed and scalability.
The EPP provides system administrators a centralized console, which is installed on a network gateway or server and allows cybersecurity professionals to control security for each device remotely. The client software is then assigned to each endpoint—it can either be delivered as a SaaS and managed remotely, or it can be installed directly on the device. Once the endpoint has been set up, the client software can push updates to the endpoints when necessary, authenticate log-in attempts from each device, and administer corporate policies from one location. EPPs secure endpoints through application control—which blocks the use of applications that are unsafe or unauthorized—and through encryption, which helps prevent data loss.
When the EPP is set up, it can quickly detect malware and other threats. Some solutions also include an Endpoint Detection and Response (EDR) component. EDR capabilities allow for the detection of more advanced threats, such as polymorphic attacks, fileless malware, and zero-day attacks. By employing continuous monitoring, the EDR solution can offer better visibility and a variety of response options.
EPP solutions are available in on-premises or cloud based models. While cloud- based products are more scalable and can more easily integrate with your current architecture, certain regulatory/compliance rules may require on-premises security.
If a device is connected to a network, it is considered an endpoint. With the growing popularity of BYOD (bring your own device) and IoT (Internet of Things), the number of individual devices connected to an organization's network can quickly reach into the tens (and hundreds) of thousands.
Endpoints can range from the more commonly thought of devices such as:
Because they are entry points for threats and malware, endpoints (especially mobile and remote devices) are a favorite target of adversaries. Mobile endpoint devices have become much more than just Android devices and iPhones—think of the latest wearable watches, smart devices, voice-controlled digital assistants, and other IoT-enabled smart devices. We now have network-connected sensors in our cars, airplanes, hospitals, and even on the drills of oil rigs. As the different types of endpoints have evolved and expanded, the security solutions that protect them have also had to adapt.
En règle générale, les logiciels de sécurité des terminaux incluent ces composants clés :
Les plates-formes de protection des terminaux (EPP) et les solutions antivirus classiques diffèrent de façon fondamentale par certains points.
Découvrez d'autres différences entre les solutions antivirus d'ancienne génération et les toutes dernières plates-formes EPP.
Sécurité des terminaux pour particuliers
Gestion limitée à un petit nombre de terminaux individuels
Gestion plus performante de divers groupes de terminaux
Gestion limitée à un petit nombre de terminaux individuels
Console de gestion centralisée
Installation et configuration individuelles des terminaux
Fonctions d'administration à distance
Gestion à distance rarement nécessaire
Configuration à distance de la protection des terminaux sur les équipements
Configuration de la protection des terminaux directement sur les équipements
Déploiement de patchs sur tous les terminaux concernés
Mise à jour automatique activée par l'utilisateur pour chaque équipement
Autorisations de modification nécessaires
Utilisation d'autorisations administrateur
Surveillance possible des équipements, des activités et du comportement des collaborateurs
Surveillance des activités et du comportement limitée à un seul utilisateur
Trellix propose un large choix de solutions d'entreprise alliant de puissantes fonctions de protection à des outils efficaces de gestion des terminaux. Trellix Endpoint Security allie des fonctionnalités éprouvées telles que le pare-feu, l'analyse de la réputation et l'analyse heuristique à des fonctionnalités de pointe comme l'apprentissage automatique et le confinement. Ajoutons à cela des fonctionnalités EDR (Endpoint Detection and Response), le tout dans un agent de plate-forme unique, avec une console de gestion unique. La plate-forme intégrée de protection des terminaux qui en résulte permet aux utilisateurs de rester productifs et connectés tout en bloquant les malwares zero-day, tels que les ransomwares, avant qu'ils ne puissent infecter le premier terminal.