Sécurité du Réseau de Petite Entreprise

Les cybermenaces ne cessent de progresser. Si les cybermenaces en constante évolution parviennent à échapper à la détection de sécurité réseau traditionnelle, Intel vPro® fournit des fonctionnalités de sécurité matérielles supplémentaires pour les terminaux clients afin d'améliorer et de moderniser la sécurité du réseau de votre petite entreprise.1

Points clés de la sécurité des réseaux de petite entreprise

  • Les cyberattaques se multiplient et gagnent en sophistication, les petites entreprises étant de plus en plus visées.

  • De nouvelles approches en matière de sécurité sont nécessaires pour faire face à l'évolution de l'environnement informatique des petites entreprises. En effet, de plus en plus d'entreprises utilisent aujourd'hui des applications SaaS basées sur le Cloud qui se trouvent en dehors du réseau et du pare-feu de l'entreprise et un nombre croissant de travailleurs à distance ou hybrides sont connectés au réseau mais travaillent en dehors de son périmètre.

  • Outre l'authentification des utilisateurs, les modèles de sécurité des réseaux zéro-confiance commencent aujourd'hui à valider l'état de santé et de sécurité des appareils. Intel vPro® propose des technologies matérielles qui offrent des capacités de sécurité côté appareils pour aider les petites entreprises à sécuriser les terminaux, à authentifier les appareils et à mettre en place des régimes de sécurité réseau sans confiance.

author-image

Par

Les cyberattaques se multiplient. En fait, le rapport 2020 sur la criminalité sur Internet du Federal Bureau of Investigation des États-Unis a enregistré 791 790 plaintes de délits présumés sur Internet signalées pour l'année, soit une augmentation de plus de 300 000 plaintes par rapport à 2019.2

Il faut également tenir compte du fait que les petites entreprises sont de plus en plus ciblées par les cyberattaques.

  • Selon le rapport d'enquête sur les violations de données 2021 de Verizon, parmi les incidents de violation de données analysés et confirmés affectant les entreprises, 307 violations ont été signalées pour les grandes entreprises (plus de 1 000 employés) et 263 violations se sont produites dans les petites organisations (1 à 1 000 employés), ce qui représente une réduction substantielle de l'écart entre eux sur les chiffres de 2020.3
  • De plus, selon le rapport trimestriel de Coveware sur les ransomwares du Q4 2020, les attaques de ransomwares contre les petites entreprises (avec un nombre médian de 234 employés) ont augmenté de 39 % par rapport au trimestre précédent.4 Coveware avait précédemment indiqué qu'au Q2 2020, 55 % des attaques par rançongiciels avaient touché des entreprises comptant < 100 employés 5.

Si la plupart des stratégies de cybersécurité des petites entreprises prévoient la mise en place de pare-feux, de VPN, de systèmes de détection des intrusions sur le réseau, de passerelles de sécurité Web et de courtiers en sécurité d'accès au Cloud, l'évolution de la dynamique sur le lieu de travail et la progression rapide de la cybercriminalité exigent qu'une sécurité supplémentaire des points de terminaison soit également appliquée aux environnements des petites entreprises. Ce niveau de sécurité de « défense en profondeur » est particulièrement important aujourd'hui, compte tenu des conséquences de la récente pandémie et de l'évolution mondiale vers une main-d'œuvre plus distribuée. Les recherches montrent que les dirigeants d'entreprise s'attendent aujourd'hui à ce que la plupart des employés continuent à travailler à distance au moins quelques jours par semaine, longtemps après la fin de la pandémie. La « nouvelle norme » sera un style de travail hybride, avec certains jours et/ou employés sur place et d'autres à distance, selon 82 % des dirigeants d'entreprise interrogés par Gartner en 20206

Transformation numérique du bureau

Les scénarios de télétravail s'accompagnent de défis en matière de sécurité, car les employés à distance exercent leurs activités via leurs propres réseaux personnels. Selon la date à laquelle les normes de sécurité ont été définies pour une entreprise, il est peut-être temps de réexaminer si ces normes de sécurité doivent être mises à jour pour tenir compte des changements récents dans l'environnement informatique.

La protection des réseaux de votre petite entreprise dans cet environnement de travail hybride nécessite une politique zéro-confiance. Le zéro-confiance constitue la norme industrielle pour un ensemble évolutif de paradigmes de cybersécurité qui font passer les défenses des périmètres statiques, basés sur le réseau, aux utilisateurs, aux actifs et aux ressources. Le zéro-confiance suppose qu'aucune confiance implicite n'est accordée aux ressources ou aux comptes utilisateur sur la seule base de leur emplacement physique ou réseau (par exemple, les réseaux locaux par rapport à Internet) ou sur la base de la propriété des ressources (entreprise ou propriété personnelle).

Grâce à une politique zéro-confiance, les utilisateurs sont réauthentifiés chaque fois qu'ils accèdent à des ressources internes, telles que des applications SaaS ou d'entreprise dans le Cloud. Les appareils des employés sont également réauthentifiés et leur état de santé est validé. En définitive, lorsque les capacités de sécurité sont renforcées aux points de terminaison, où les appareils sont déployés à la périphérie du réseau, les risques pour la sécurité des réseaux sont considérablement réduits.

Mise en œuvre de la sécurité des points de terminaison

Comment une petite entreprise peut-elle sécuriser ses points de terminaison de manière optimale ? La bonne nouvelle est que les fournisseurs d'écosystèmes de sécurité proposent déjà des solutions qui identifient les vulnérabilités des points de terminaison, telles que les menaces actives, les violations de la sécurité et les correctifs d'appareils à mettre à jour. La sécurité des points de terminaison est ensuite superposée à la sécurité des réseaux et à une connexion zéro-confiance pour renforcer le réseau.

Les applications Cloud contribuent également à la sécurité des réseaux des petites entreprises grâce à des politiques permettant d'abord d'authentifier l'identité de l'utilisateur au moyen de connexions par mot de passe, puis de mettre en place des politiques d'accès conditionnel qui limitent l'utilisation des applications aux seuls ordinateurs de l'entreprise ou à d'autres appareils connus.

Si les connexions par mot de passe restent largement utilisées aujourd'hui, d'autres technologies plus récentes apparaissent pour l'authentification des utilisateurs. Par exemple, de nombreux PC offrent aujourd'hui des connexions biométriques améliorées par le matériel, qui s'appuient sur la technologie de reconnaissance faciale.

Fonctions de Sécurité Logicielles et Matérielles Travaillant Ensemble

Les capacités desécurité matérielle vont au-delà de la protection des identifiants de connexion et sont d'une importance vitale pour la sécurisation des points de terminaison. Les logiciels malveillants continuent de progresser sur le plan technologique et sont de mieux en mieux armés pour se dissimuler sur le réseau. En effet, même si les solutions de sécurité logicielles offrent une protection des points de terminaison via une détection basée sur les signatures, les logiciels malveillants peuvent aujourd'hui se réécrire une fois dans un système pour échapper à ces solutions.

Les solutions logicielles EDR (Endpoint Detection Response, Détection des menaces sur les points de terminaison) les plus sophistiquées adoptent une approche multidimensionnelle de la détection des menaces, comprenant des détections basées sur les signatures, une surveillance du comportement des fichiers et des techniques basées sur l'analyse. Ces outils de sécurité sont conçus pour détecter les menaces courantes, telles que les rançongiciels et le cryptojacking, dans lequel des acteurs malveillants utilisent l'ordinateur d'une autre personne pour extraire des cryptomonnaies. Bien qu'elles offrent un certain niveau d'efficacité, les codes malveillants apprennent très rapidement à contourner les techniques basées sur les fichiers, et il peut être très difficile de découvrir et de contenir une intrusion une fois qu'un système est infecté.

Les technologies de sécurité matérielle étant à la base d'un système, elles offrent une meilleure visibilité de l'état de santé des appareils et il est beaucoup plus difficile pour les attaques malveillantes de les contourner. Ils ajoutent également un tout nouveau signal de menace provenant de la microarchitecture du processeur lui-même.

En définitive, la technologie de sécurité matérielle est là pour renforcer le logiciel EDR en protégeant les points de terminaison par l'identification des menaces qui ne sont pas visibles par les outils EDR. Par exemple, la détection des menaces CPU incluse dans Intel® Threat Detection Technology (Intel® TDT) voit toutes les couches au-dessus et détecte de manière unique de nombreux dérivés de menaces de type zero-day et des techniques de dissimulation de logiciels malveillants. Ce capteur matériel fonctionne avec le logiciel EDR pour identifier les menaces et détecter les codes malveillants qui ont échappé à une solution EDR.

Il existe d'autres couches de fonctions de sécurité matérielle des points de terminaison que les petites entreprises devraient envisager de mettre en œuvre dès aujourd'hui pour sécuriser leurs réseaux :

  • Les virtualisations matérielles permettent d'isoler le système d'exploitation et de protéger les données et le code critiques, limitant ainsi les dégâts causés par les logiciels malveillants.
  • Le processus de démarrage protégé par le matériel permet de prévenir les attaques de rootkit en garantissant que seules des images de micrologiciels et de systèmes d'exploitation fiables sont chargées.
  • Le chiffrement total de la mémoire basé sur le matériel permet d'empêcher la récupération de données malveillantes sur un appareil volé.
  • Les capacités de gestion des appareils assistées par le matériel permettent une gestion dans/hors de la bande pour faciliter la récupération rapide des appareils à distance.
  • L'authentification multifactorielle renforcée par le matériel permet de prévenir les attaques par hameçonnage.

Obtenir une défense en profondeur avec Intel vPro®

Pour assurer la détection avancée des menaces et la sécurité sous le système d'exploitation (ES), la plateforme Intel vPro® est technologiquement alignée et adaptée aux outils fournis par Microsoft, Google et d'autres grands fournisseurs du secteur. Elle est conçue pour activer et améliorer les cadres de meilleures pratiques des fournisseurs du secteur. Par conséquent, la standardisation sur Intel vPro® permet aux petites entreprises de déployer la sécurité matérielle la plus complète au monde pour les entreprises, 7 sur tous les appareils et plateformes de calcul, ce qui permet aux utilisateurs d'être opérationnels en toute sécurité dès la sortie de l'emballage.

L'une des pierres angulaires d'Intel vPro®, et exclusive aux PC Windows construits sur la plateforme, est Intel® Hardware Shield, un ensemble de fonctionnalités de sécurité matérielles intégrées qui protègent et défendent les ordinateurs au niveau du micrologiciel, du matériel, des applications et des couches de données contre les menaces de sécurité avancées, notamment les ransomwares et le cryptojacking. Les capacités de l'Intel® Hardware Shield en dessous du système d'exploitation prennent en charge un démarrage sécurisé, permettant aux ordinateurs de démarrer de manière fiable. Dynamic Root of Trust for Measurement (DRTM), une fonctionnalité intégrée à Intel® Hardware Shield, offre une visibilité de la sécurité matérielle et logicielle pour le système d'exploitation et une couche supplémentaire de protection contre les attaques de micrologiciels. Au niveau des applications et des données, Intel® Hardware Shield permet d'éviter la corruption de la mémoire, les attaques de falsification et les attaques de démarrage à froid en cas de vol du système.

La sécurité des réseaux commence par les points de terminaison

Les solutions de sécurité logicielles ne suffisent plus aux petites entreprises pour sécuriser leurs réseaux. Les points de terminaison jouent un rôle crucial dans la sécurité globale du réseau, et leur protection est essentielle à la sécurité des réseaux. En définitive, la plateforme Intel vPro® dote les petites entreprises des technologies de défense en profondeur dont elles ont besoin pour atténuer les menaces pesant sur les points de terminaison et optimiser les performances des solutions complémentaires de sécurité des réseaux déployées dans l'environnement.

FAQ

Forum aux questions

La sécurisation des réseaux des petites entreprises commence par la protection des points de terminaison. Cette dynamique est d'autant plus importante que les employés travaillent de plus en plus à distance à partir de réseaux domestiques non sécurisés. Sur chaque PC Windows construit sur Intel vPro®, les fonctionnalités de sécurité matérielle fonctionnent ensemble pour aider à identifier le code malveillant sur les appareils qui pourraient autrement infecter le réseau, une menace qui peut être ignorée par les solutions logicielles de sécurité réseau.

Les petites entreprises ont besoin d'une sécurité à la fois logicielle et matérielle pour protéger les données et les ressources critiques du réseau et des points de terminaison. Les technologies de sécurité matérielles intégrées à la plateforme Intel vPro® fonctionnent de concert avec les solutions de sécurité logicielles pour aider à protéger les points d'extrémité vulnérables à plusieurs niveaux et offrir la défense approfondie dont les petites entreprises ont besoin pour repérer et détruire les codes malveillants avant qu'ils ne se propagent dans l'environnement.

Mentions Légales et Clauses de Non-responsabilité

Ces performances varient en fonction de l'utilisation, de la configuration et d'autres facteurs. Pour en savoir plus, veuillez consulter www.intel.com/PerformanceIndex. Les résultats de performance s'appuient sur les tests réalisés aux dates indiquées dans les configurations et peuvent ne pas refléter toutes les mises à jour de sécurité disponibles. Voir la sauvegarde pour obtenir les détails de configuration. Aucun produit ou composant ne saurait être totalement sécurisé en toutes circonstances. Vos coûts et résultats peuvent varier. Les technologies Intel peuvent nécessiter du matériel, des logiciels ou l'activation de services compatibles. Intel ne maîtrise et ne vérifie pas les données tierces. Vous devriez consulter d'autres sources pour évaluer leur précision. © Intel Corporation Intel, le logo Intel et les autres marques Intel sont des marques commerciales d'Intel Corporation ou de ses filiales. D'autres noms et désignations peuvent être revendiqués comme marques par des tiers.

Infos sur le produit et ses performances

1

Toutes les versions de la plateforme Intel vPro® nécessitent un processeur Intel® Core™ éligible, un système d'exploitation pris en charge, une puce Intel LAN et/ou WLAN, des améliorations du microprogramme et d'autres composants matériels et logiciels nécessaires pour fournir les cas d'utilisation de gestion, les fonctions de sécurité, les performances système et la stabilité qui définissent la plateforme. Rendez-vous sur intel.com/performance-vpro pour en savoir plus.

2Federal Bureau of Investigation. 2020 Internet Crime Report 2020. https://www.ic3.gov/Media/PDF/AnnualReport/2020_IC3Report.pdf.
3Verizon. 2021 Verizon 2021 Data Breach Investigations Report. http://verizon.com/dbir/.
4Coveware. 2021 « Les paiements de rançongiciels baissent alors que moins d'entreprises paient les demandes d'extorsion d'exfiltration de données. » 1 février 2021. https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020.
5Coveware. 2020 « Les attaques par ransomware se sont fracturées entre les entreprises et les ransomware-as-a-Service au deuxième trimestre (Q2), en raison de l'augmentation des demandes. » 3 août 2020. https://www.coveware.com/blog/q2-2020-ransomware-marketplace-report.
7et des protections avancées contre les menaces pour les entreprises de toutes tailles, ainsi que l'approche de sécurité d'Intel en matière de conception, de fabrication et de support de produits. Tous les PC de qualité affaires conçus la plateforme Intel vPro® ont été validés par rapport à des spécifications rigoureuses, y compris des fonctionnalités de protection matérielle uniques. Voir www.intel.com/PerformanceIndex (plateformes) pour plus de détails. Aucun produit ou composant ne saurait être totalement sécurisé.