CyberUES

Solutions Unified Endpoint Security, qu’est-ce que c’est et en avez-vous besoin ?

Définition : Qu’est-ce qu’un UES ?

UES, ou Unified Endpoint Security dans sa version longue est une notion assez récente sur le marché de la cybersécurité. Il répond au besoin de protection globale sur un parc complet de postes de travail, de PC distants, de mobiles, de tablettes, etc.

Comme son prédécesseur l’UEM (avec M pour Management), une solution UES affiche sur une console unifiée l’état en temps réel de ce parc. La vraie valeur du système UES se trouve dans son S (pour Security), puisqu’il représente sa capacité à détecter et lutter activement contre les menaces connues et inconnues. Voir c’est bien, être protégé c’est mieux.

L’UES, c’est donc la combinaison (ou le bundle) des outils EDR, EPP et MTD, apportant ainsi une protection sur tous les terminaux, aussi nommés « endpoints ».

Le concept étant relativement récent, peu de prestataires sont prêts pour apporter cette protection complète. TEHTRIS est identifié comme l’un d’eux par Gartner (Rob Smith & Dioniso Zumerle, Innovation Insight for Unified Endpoint Security, Nov 2020)

Tehtris Unified Endpoint Security
TEHTRIS UES dans sa XDR Platform

Quelle importance à l’heure actuelle ?

Les entreprises du monde entier sont actuellement confrontées à un cyber environnement chaotique. Les attaquants tentent de tirer parti de la pandémie du COVID-19 et des environnements de travail à domicile peu sécurisés dans lesquels les organisations ont été contraintes de poursuivre leurs activités.

Avec cette situation inédite, les plans de continuité de l’activité des entreprises ont été parfois amenées à assouplir les règles de sécurité très strictes qui jusque-là étaient appliquées à l’intérieur des murs. Les  appareils mobiles, les ordinateurs portables et PC distants accèdent dorénavant plus librement à des données autrefois mieux protégées.

Aujourd’hui, ces terminaux extérieurs exposent les entreprises à de nouvelles menaces qui doivent être stoppées car les attaquants sont très ingénieux pour lancer des attaques ciblées à l’encontre des grandes, comme des plus petites structures.

Contrôle et protection des endpoints – les deux méthodes les plus populaires.

Il existe deux grandes thématiques qui permettent aux organisations de contrôler et de protéger leurs endpoints : la gestion et la sécurité.

D’une part, l’Unified Endpoint Management propose une gestion centralisée de tous les appareils mobiles, des ordinateurs de bureau, des ordinateurs portables et tous les autres types d’endpoints que l’on peut imaginer. Celui-ci aide les entreprises à gérer un éventail toujours plus large de besoins des utilisateurs finaux et de l’IoT, il est essentiel qu’elles disposent d’une visibilité et d’un contrôle sur l’ensemble des environnements endpoints à partir d’une console unifiée.

D’autre part, l’Unified Endpoint Security, le sujet de cet article, qui est superposée aux systèmes UEM, avec des fonctionnalités de sécurité supplémentaires proposées par les technologies EDR (Endpoint Detection and Response), EPP (Endpoint Protection) et MTD (Mobile Threat Defense).

Quelle est la plus-value des systèmes Unified Endpoint Security ? Et pourquoi les choisir ?

Une solution UES efficace fonctionnera en deux temps :

  • Elle détecte et répond aux risques et menaces sur tous les endpoints
  • Elle offre une vue globale, et propose des corrélations et une gestion des menaces sur l’ensemble des endpoints.

Voici les principales composantes d’un système UES et ce qu’elles y apportent :

Un [EDR] Endpoint Detection & Response – Une solution EDR détecte et neutralise les menaces connues ou inconnues. Un tel système sera capable de repérer les efforts d’espionnage furtif sans logiciel malveillant et sans arme, de connaître les techniques utilisées par les pirates informatiques et les contrer en construisant des solutions en amont. La solution EDR idéale pour vous sera également équipée de Data Science afin que vous puissiez vous appuyer sur des données réelles dans la détection des anomalies et la prise de décision, d’une Cyber Threat Intelligence (CTI) pour couvrir des millions d’endpoints à l’échelle mondiale, et d’un tableau de bord clair pour aider votre équipe SOC à avoir une visibilité sur la sécurité globale de votre infrastructure.

Un [EPP] Endpoint Protection Platform – Une solution EPP protège les systèmes d’exploitation contre les menaces connues grâce à des fonctions antivirus et des analyses avancées. Une plateforme EPP efficace doit disposer d’une base de connaissances des menaces intégrée au moteur antivirus, automatiquement mise à jour et optimisée pour protéger vos systèmes contre un grand nombre de virus. Les fonctionnalités avancées devraient compléter la protection antivirus locale en luttant contre l’exploitation de vulnérabilités. Les capacités d’analyse comportementale d’un système EPP permettront également de détecter en temps réel les attaques avancées et inconnues avec des migrations de processus suspects et des exécutions en mémoire.

Et enfin, pièce maîtresse pour les terminaux mobiles, un [MTD] Mobile Threat Defense – Une solution MTD renforce la sécurité d’une flotte mobile (smartphones et tablettes), en analysant par exemple les applications dès leur installation et pendant les mises à jour. Idéalement, l’application MTD installée sur les appareils mobiles peut découvrir des vulnérabilités à l’échelle de la configuration locale. Une telle solution peut vous aider à équiper vos mobiles d’outils de type anti-malware et à répondre aux exigences de conformité en stockant les informations techniques tirées de ces appareils dans un référentiel central.

L’efficacité combinée de ces 3 appareils permet d’obtenir une sécurité unifiée sur tous vos endpoints. La solution UES qui en résulte dispose ainsi d’une console unique, et vous permet de détecter et d’évaluer des menaces jusque-là non découvertes grâce à l’analyse croisée des données.

Les avantages de l’Unified Endpoint Security ?

La nécessité de regrouper la sécurité et les opérations pour obtenir une productivité et des gains importants entraîne une forte demande de solutions de type UES.

Par exemple, les solutions MTD étaient adoptées par des entités sensibles (environnements militaires, gouvernements et organisations réglementées), mais elles se généralisent dorénavant, compte tenu de la nécessité pour les grandes organisations de surveiller la flotte des mobiles et tablettes de tous leurs collaborateurs.

Au final, l’UES entraînera une réduction de vos coûts grâce à la diminution du nombre de consoles à surveiller et à gérer. Depuis une seule console unifiant les produits, vous pourrez ainsi superviser la détection et la réponse aux attaques. Un dispositif idéal pour neutraliser diverses menaces, telles que des ransomwares sur plusieurs PC, des piratages de multiples tablettes, ou des attaques reliées à des indices de compromission communs (phishing sur mobiles et PC, etc.).

Découvrez l’UES TEHTRIS, une solution à console unique, alimentée par le machine learning et l’ia.

Les trois modules EDR, EPP et MTD de TEHTRIS s’intègrent et créent une plateforme UES avec une console unifiée qui protège vos endpoints contre les menaces connues et inconnues.  La grande force de ceux-ci réside dans leur hyper automatisation : ils sont programmés pour agir et interagir de manière totalement autonome. Dans le cas d’une menace inconnue, ils stoppent le processus suspect, l’analysent et prennent la décision de le laisser s’exécuter ou de le détruire. 

À l’heure actuelle nos solutions sont déployées dans plus de 70 pays, et utilisées par des clients et des partenaires qui nous font confiance parce que nous mettons à leur disposition des produits de sécurité d’une fiabilité unique, prêts à l’emploi ou personnalisés.

Si vous envisagez l’adoption de l’UES avec deux objectifs principaux en tête : étendre la détection et la réponse des endpoints traditionnels (ordinateurs portables et de bureaux) aux appareils mobiles ; et obtenir un composant de sécurité unique à partir duquel vous pouvez gérer de manière transparente la sécurité de tous les endpoints, alors les solutions TEHTRIS sont idéales pour vous.

Maintenant que le sujet n’a plus aucun secret pour vous, nous ne pouvons que vous inviter à prolonger votre lecture en découvrant plus en détails le TEHTRIS UES et diriger votre entreprise vers une protection plus mature de ses données.