Sécurité des points de terminaison : Protéger les appareils pour garantir la productivité1

Présentation de la sécurité des points de terminaison :

  • Dans le contexte d'un parc de PC d'entreprise, les points de terminaison comprennent tout appareil de productivité, ordinateur portable, PC de bureau, tablette ou téléphone qui se connecte au réseau de l'entreprise.

  • Les logiciels malveillants et l'hameçonnage sont des menaces courantes pour les terminaux, mais des attaques plus sophistiquées telles que le cryptominage et les rançongiciels sont à la hausse.

  • Les protections matérielles et la prise en charge de l'écosystème sont des éléments prioritaires pour toute entreprise qui élabore une stratégie de sécurité des points de terminaison.

author-image

Par

Qu'est-ce que la sécurité des points de terminaison?

La sécurité des points de terminaison consiste à protéger les points de terminaison contre les accès non autorisés et les menaces numériques qui peuvent exposer les données ou compromettre les performances du terminal. Un point de terminaison fait référence à tout appareil qui reçoit un signal. Dans le contexte de la gestion des PC d'entreprise, les points de terminaison désignent spécifiquement les appareils que les employés utilisent tous les jours pour être productifs, des PC de bureau aux ordinateurs portables en passant par les tablettes et les téléphones intelligents. Les points de terminaison peuvent également désigner tout appareil de l'Internet des objets (IoT), y compris les capteurs et la signalisation numérique. Toutefois, cet article se concentrera principalement sur le cas d'utilisation d'un PC professionnel. Une stratégie complète de sécurité des points de terminaison comprendra des protections matérielles et des outils de gestion à distance pour protéger les points de terminaison qui se connectent au réseau de l'entreprise.

Pourquoi la sécurité des points de terminaison est-elle importante?

La protection des points de terminaison est essentielle pour tirer parti de la productivité accrue qu'offrent les terminaux, notamment en cas de connexion à des ressources numériques en dehors du réseau de l'entreprise. Les solutions de sécurité des points de terminaison protègent également contre les logiciels malveillants et les innombrables menaces numériques qui pourraient entraîner une perte de productivité, des temps d'arrêt excessifs, des violations de données et une perte de réputation.

La sécurité des points de terminaison devient d'autant plus prioritaire que les perturbations mondiales obligent les entreprises à prendre en charge une main-d'œuvre distante dans des délais très courts. De plus en plus d'employés utilisent des points de terminaison et des appareils personnels en dehors du pare-feu pour se connecter au réseau de l'entreprise à partir du nuage, dans le cadre d'une pratique connue sous le nom de Apportez votre équipement personnel de communication (AVEC) Bien que cette pratique puisse alléger certains des besoins technologiques de l'entreprise, elle peut également accroître la menace potentielle que représentent les appareils non sécurisés des consommateurs. Une bonne stratégie de sécurité des points de terminaison peut protéger les données, les appareils et la réputation tout en permettant aux entreprises d'accélérer leur productivité.

Menaces de sécurité des points de terminaison

Les éléments suivants ne constituent pas une liste exhaustive des menaces numériques. Toutefois, cette liste peut servir d'introduction aux menaces courantes contre lesquelles la sécurité des points de terminaison est censée aider à se protéger.

  • Les logiciels malveillant, ou maliciels, sont des menaces numériques courantes telles que les virus, les chevaux de Troie et les vers. Bien qu'il y ait un afflux de nouveaux maliciels chaque jour, des outils tels que les logiciels antivirus et les pare-feux permettent de se protéger contre ces menaces et sont pris en charge par des fournisseurs de technologie multinationaux comme Microsoft et Intel, qui mettent constamment à jour leurs bases de données de détection des menaces.
  • Le cryptominage pirate (cryptojacking) désigne la pratique consistant à exécuter un code de cryptominage non autorisé sur un terminal. Le cryptominage est le processus d'authentification des transactions en crypto-monnaies contre une petite récompense en crypto-monnaies. Les pirates peuvent installer un logiciel malveillant sur un terminal vulnérable qui exécute le code de cryptominage en arrière-plan, ce qui réduit considérablement vos performances.
  • Le rançongiciel bloque un terminal et demande aux utilisateurs d'effectuer un paiement pour rétablir l'accès, sous la menace d'effacer toutes les données de l'appareil si le paiement n'est pas effectué.
  • L'escalade des privilèges se produit lorsqu'un logiciel malveillant exploite une vulnérabilité du système pour obtenir des niveaux de permission plus élevés sur un périphérique de terminaison, ce qui permet aux pirates d'accéder à des données et des applications, ou de faire fonctionner des exécutables comme s'ils avaient un accès administrateur.
  • On parle d’h ameçonnage lorsque des pirates envoient des courriels ou des messages frauduleux dans le but d'amener des employés peu méfiants à suivre des liens vers des sites Web compromis, à télécharger des maliciels ou à accorder des autorisations d'appareil à des utilisateurs non autorisés. Ces attaques ont tendance à contourner de nombreuses contre-mesures de sécurité au niveau des points de terminaison. Il appartient donc à l'utilisateur de faire preuve de discernement pour identifier, éviter et signaler les tentatives d’hameçonnage.
  • Les attaques de type zero-day désignent des exploits inconnus jusqu'alors, pour lesquels il n'existe aucune prévention ou solution connue. Lorsqu'une attaque de type zero-day se produit, les entreprises et les fournisseurs de technologies doivent travailler rapidement pour trouver un correctif et limiter l'étendue des dommages ou des pertes.

Sécurité des points de terminaison et virtualisation

La virtualisation est la pratique qui consiste à utiliser des environnements informatiques simulés, dotés de leur propre système d'exploitation, qui sont abstraits du matériel de l'appareil. Grâce à la virtualisation, un utilisateur peut faire tourner plusieurs machines virtuelles (MV), chacune avec son propre système d'exploitation, sur le même appareil. Les experts en sécurité considèrent avec un regain d'intérêt la virtualisation comme un moyen de sécuriser les appareils contre les menaces, d'autant que de plus en plus d'employés utilisent leurs appareils personnels à des fins professionnelles. Grâce à la virtualisation, un utilisateur peut exécuter une MV pour ses applications de productivité liées au travail, et une autre MV pour ses applications personnelles et ses loisirs, le tout sur le même appareil.

Le principal avantage de la virtualisation en matière de sécurité est que chaque MV est isolée des autres MV. Les logiciels malveillants ne peuvent pas se propager d'un MV à un autre. Cette isolation de la charge de travail permet de protéger les informations commerciales sensibles tout en permettant aux employés d'utiliser pleinement leurs appareils à titre professionnel ou personnel.

Sécurité des points de terminaison et pare-feux

Les pare-feux sont mis en œuvre par le biais de logiciels ou de matériel et surveillent le flux de données vers les ports des terminaux. Les pare-feu mesurent les paquets de données entrants en fonction de règles ou de paramètres établis et vérifient la source et la destination des paquets pour déterminer s'il faut bloquer le flux de données ou l'autoriser. Cette capacité est idéale pour bloquer le trafic provenant de sources malveillantes connues, mais les pare-feux ont besoin des instructions de l'utilisateur ou du fabricant de l'appareil pour répondre dynamiquement aux nouvelles menaces.

Logiciels de sécurité des points de terminaison et d'antivirus

Le logiciel antivirus examine le code, les scripts et les programmes et les compare à une base de données de menaces connues pour aider à empêcher les logiciels malveillants de s'exécuter sur un périphérique de terminaison. De nombreux terminaux exécutent un logiciel antivirus en arrière-plan et sont optimisés pour réduire les pertes de performances et de productivité. En outre, de nombreux fabricants d'appareils et fournisseurs de logiciels tels que Microsoft ont des équipes qui travaillent 24 heures sur 24 pour identifier les nouvelles menaces et ajouter des définitions à leur base de données antivirus.

La différence entre la sécurité des points de terminaison pour les entreprises et les particuliers

La sécurité est l'affaire de tous, et les utilisateurs professionnels comme les particuliers méritent un appareil sûr et fiable. Les entreprises courent un plus grand risque car chaque point de terminaison du réseau est un point d'entrée potentiel pour les attaquants et les logiciels malveillants. Toutefois, les entreprises sont également mieux équipées et disposent de davantage d'outils pour relever ces défis. La gestion à distance est un exemple essentiel. Les services informatiques peuvent utiliser des outils de gestion à distance pour surveiller et gérer les points de terminaison connectés au réseau de l'entreprise, et même certains appareils qui se trouvent en dehors du pare-feu de l'entreprise et se connectent à partir du nuage.

Développée pour les professionnels de l'informatique d'aujourd'hui et de demain, la plateforme Intel vPro® intègre une suite de technologies transformatrices qui ont été optimisées et testées pour les charges de travail exigeantes de l'entreprise. Des milliers d'heures de validation rigoureuse par Intel et les leaders de l'industrie garantissent que chaque appareil de la plateforme Intel vPro® établit la norme pour les entreprises. Chaque composant et technologie est conçu pour un usage professionnel, avec de nombreuses fonctionnalités et avantages activés dès la sortie de l'emballage, permettant ainsi aux services informatiques de disposer d'outils pour améliorer la productivité de chacun, sécuriser les données de l'entreprise, gérer les appareils critiques à distance et construire leur flotte sur une plateforme plus fiable.

Le périmètre humain

Comme les terminaux des entreprises, les appareils grand public s'appuient sur les mêmes technologies d'antivirus et de pare-feu pour se protéger contre les menaces. Cependant, les mots de passe faibles restent l'un des vecteurs d'attaque les plus courants. Les consommateurs doivent s'appliquer à suivre les meilleures méthodes connues pour sécuriser leurs points de terminaison en créant des mots de passe sûrs, en évitant les tentatives de hameçonnage et en étant prudents avec les données personnelles qu'ils partagent sur les réseaux sociaux. (Cette dernière considération est importante car de nombreuses applications et sites Web basent leurs techniques de récupération de mot de passe ou leurs questions de sécurité sur les données personnelles de l'utilisateur). Les professionnels de la sécurité considèrent parfois que ces éléments non technologiques contribuent au « périmètre humain » de la sécurité des points de terminaison.

Fonctionnalités de sécurité matérielle des points de terminaison

La pierre angulaire de toute stratégie globale de sécurité des points de terminaison est la sécurité multicouche, et trop souvent, la couche physique n'est pas suffisamment prise en compte. Les appareils équipés de la technologie Intel vPro® sont dotés de fonctions de sécurité matérielle uniques, dont beaucoup sont directement opérationnelles, y compris la surveillance active des attaques.
À mesure que les parcs de PC se dispersent, l'ajout de protections à un plus grand nombre de surfaces d'attaque permet de réduire le risque de menaces. Intel® Hardware Shield, réservée aux appareils Windows basés sur la technologie Intel vPro®, est un ensemble de fonctions de sécurité qui visent à satisfaire et à dépasser les exigences des PC à cœur sécurisé, couvrant le microprogramme, les VM, le système d'exploitation et les applications afin de sécuriser toutes les couches d'un terminal.

La sécurité des points de terminaison en tant que pratique

La sécurité des points de terminaison est un effort permanent pour toute entreprise. Les responsables informatiques doivent prendre en compte les services que leurs fournisseurs de technologie offrent après l'achat pour sécuriser leur réseau et leurs points de terminaison. L'une des principales caractéristiques d'Intel vPro® est la prise en charge continue de l'écosystème de sécurité d'Intel pour améliorer la détection et la prévention des menaces. Un exemple de ces efforts continus est le programme Bug Bounty d'Intel, leader du secteur, qui encourage les tests à grande échelle et l'identification de nouveaux bogues. Ce programme n'est qu'un élément d'un effort permanent visant à affiner et à renforcer les PC Intel tout en s'engageant auprès de la communauté de la sécurité au sens large.[f : sur les appareils Windows fins et légers, sur la base de caractéristiques uniques et de tests réalisés par IOActive (à la demande d'Intel en date de décembre 2020) comparant les capacités de sécurité d'Intel® Hardware Shield et d'Intel TDT aux technologies correspondantes sur un système AMD Ryzen Pro 4750U. La technologie Intel® Control-flow Enforcement Technology (Intel® CET) est conçue pour protéger contre les méthodes d'attaque par programmation orientée par saut/appel (JOP/COP) et les méthodes d'attaque par programmation orientée par retour (ROP). Ces maliciels sont connus comme des problèmes de sécurité de la mémoire et constituent plus de la moitié des vulnérabilités révélées par ZDI. Rendez-vous sur le site www.intel.com/11thgenvpro pour plus de détails. Les résultats effectifs peuvent varier.]

Avis et avertissements

Ces performances varient en fonction de l'utilisation, de la configuration et d'autres facteurs. En savoir plus, sur www.intel.com/PerformanceIndex.

Aucun produit ou composant ne saurait être totalement sécurisé en toutes circonstances.

Intel ne maîtrise et ne vérifie pas les données tierces. Vous devriez consulter d'autres sources pour évaluer leur précision.

Vos coûts et résultats peuvent varier.

Les technologies Intel peuvent nécessiter du matériel, des logiciels ou l'activation de services compatibles.

© Intel Corporation Intel, le logo Intel et les autres marques Intel sont des marques commerciales d'Intel Corporation ou de ses filiales. D'autres noms et désignations peuvent être revendiqués comme marques par des tiers.

Infos sur le produit et ses performances

1

Toutes les versions de la plateforme Intel vPro® nécessitent un processeur Intel® Core™ éligible, un système d'exploitation pris en charge, une puce Intel LAN et/ou WLAN, des améliorations du microprogramme et d'autres composants matériels et logiciels nécessaires pour fournir les cas d'utilisation de gestion, les fonctions de sécurité, les performances système et la stabilité qui définissent la plateforme. Rendez-vous sur intel.com/performance-vpro pour en savoir plus.