Qu'est-ce que la sécurité des points de terminaison ?

La sécurité des points de terminaison est un ensemble de pratiques et de technologies qui protègent les appareils des utilisateurs finaux, tels que les ordinateurs de bureau, les ordinateurs portables et les téléphones mobiles, contre les logiciels malveillants et indésirables. Les employés et les membres de l'équipe se connectent aux réseaux d'entreprise et accèdent aux ressources en utilisant ces appareils. Les organisations doivent protéger ces appareils afin d'empêcher des tiers de les utiliser pour s'introduire sans autorisation dans les réseaux, les applications et les magasins de données. 

Que sont les points de terminaison dans la sécurité des points de terminaison ?

Les points de terminaison sont tous les dispositifs qui se connectent et communiquent sur un réseau. Les commutateurs et les routeurs qui connectent d'autres appareils informatiques à un réseau sont également considérés comme des points de terminaison.

Les professionnels de la sécurité utilisent souvent le terme appareils de point de terminaison pour désigner spécifiquement les appareils distants qui se connectent au réseau interne depuis l'extérieur du pare-feu de l'entreprise. Cependant, tout appareil connecté au réseau est généralement un point de terminaison, qu'il soit distant, sur site, mobile, exploité par l'homme ou automatisé.

Voici quelques exemples de dispositifs de point de terminaison :

  • Ordinateurs de bureau
  • Ordinateurs portables
  • Appareils mobiles tels que les smartphones et les tablettes
  • Les wearables tels que les smartwatches et les dispositifs médicaux intelligents
  • Périphériques de réseau tels que les imprimantes, les scanners et les photocopieurs
  • Stations de travail et serveurs
  • Routeurs et commutateurs
  • Les appareils de l'Internet des objets (IoT) tels que les capteurs intelligents et autres machines intelligentes

La croissance exponentielle des appareils IoT, la tendance croissante au bring-your-own-device (BYOD) et le passage au travail à distance et flexible signifient que le nombre d'appareils qui se connectent aux réseaux des bureaux ne fait qu'augmenter. Plus le nombre d'appareils de point de terminaison est élevé, plus les cybercriminels ont de chances de trouver une faille de sécurité et de lancer une cyberattaque.

Pourquoi la sécurité des points de terminaison est-elle importante ?

Pensez à un immeuble de bureaux sécurisé qui n'autorise que les voitures des employés à pénétrer dans le périmètre du bureau. Si les seules mesures de sécurité sont des clôtures, des murs et des portails solides, un intrus se cachant dans la voiture d'un employé pourrait se faufiler dans l'immeuble de bureaux sans être détecté. La sécurité du bureau doit également assurer les contrôles de sécurité pour les voitures. 

De même, les réseaux d'entreprise sont généralement sécurisés par des contrôles de sécurité périmétriques qui placent des protections à l'entrée. Cependant, des tiers peuvent obtenir un large accès en utilisant des points de terminaison autorisés pour contourner les pare-feu d'entreprise et autres contrôles de sécurité du périmètre. Lorsque des employés distants se connectent au réseau de l'entreprise via des réseaux domestiques ou publics non sécurisés, des tiers non autorisés peuvent effectuer les actions suivantes :

  • Obtenir un large accès à toutes les données qui sont échangées entre le point de terminaison et le réseau de l'entreprise.
  • Installer à distance des logiciels malveillants sur des systèmes d'entreprise.
  • Obtenir un large accès à d'autres ressources et données critiques. Les solutions de sécurité des points de terminaison réduisent le risque de tels problèmes.
 
Les solutions de sécurité des points de terminaison réduisent le risque de tels problèmes.

Quels sont les avantages de la sécurité des points de terminaison ?

Une organisation peut améliorer sa sécurité globale de multiples façons en mettant en œuvre la sécurité des points de terminaison. En voici quelques avantages.

Sensibiliser les utilisateurs finaux

Les mesures de protection des points de terminaison recueillent des informations sur les incidents de sécurité connus et émergents et sensibilisent l'ensemble de l'organisation à leur sujet. Les utilisateurs bénéficient des dernières informations pour sécuriser leurs appareils

Réduire le temps de réponse

Les solutions de sécurité des points de terminaison surveillent le comportement des utilisateurs et signalent automatiquement toute activité inhabituelle. Vous pouvez détecter et répondre aux incidents de sécurité beaucoup plus rapidement.

Soutenir la conformité réglementaire

La sécurité des points de terminaison peut contribuer à vos objectifs globaux de conformité. Par exemple, vous pouvez utiliser des mesures telles que le chiffrement des données, la surveillance continue et les alertes en temps opportun pour réduire le risque d'accès par inadvertance aux données sensibles.

Quels types de risques la sécurité des points de terminaison minimise-t-elle ?

Une solution de sécurité des points de terminaison de nouvelle génération permet de gérer plusieurs risques de sécurité. Nous en donnons quelques exemples ci-dessous :

Hameçonnage

Dans le cas du hameçonnage, des tiers utilisent des e-mails frauduleux ou d'autres communications numériques pour inciter les employés à révéler des informations sensibles. Les solutions avancées de sécurité des points de terminaison intègrent des passerelles e-mail pour identifier et mettre en quarantaine les e-mails malveillants, réduisant ainsi le risque pour les employés de tomber dans le piège du hameçonnage. 

Rançongiciel

Les rançongiciels sont un type de logiciels malveillants que des tiers déploient sur les points de terminaison des entreprises afin de verrouiller l'accès des utilisateurs au réseau. Ils peuvent ensuite exiger le paiement d'une rançon en échange du rétablissement de l'accès des utilisateurs. Ils peuvent également menacer d'exposer des données sensibles. 

La sécurité des points de terminaison comprend une détection avancée des menaces afin d'identifier et d'arrêter les rançongiciels avant de chiffrer les données ou de bloquer les utilisateurs hors de leurs systèmes. Il offre également des fonctions de chiffrement des données afin que des tiers ne puissent pas accéder par inadvertance aux données sensibles de l'entreprise. 

Risques liés à la sécurité interne

Les risques de sécurité interne sont des risques que les employés ou les contractants d'une organisation posent, que ce soit intentionnellement ou non. Les administrateurs peuvent utiliser les plateformes de sécurité des points de terminaison pour appliquer le principe du moindre privilège, afin que les utilisateurs et leurs points de terminaison n'accèdent qu'aux ressources dont ils ont absolument besoin pour accomplir leurs tâches. La protection des points de terminaison utilise également l'analytique comportementale pour détecter les activités suspectes des utilisateurs et alerter les administrateurs à leur sujet. 

Quels sont les moyens de mettre en œuvre la sécurité des points de terminaison ?

Les logiciels de détection et de réponse aux points de terminaison (EDR, Endpoint detection and response) ont des capacités avancées de détection des risques, d'investigation et de remédiation. Il s'agit d'une solution de sécurité des points de terminaison qui surveille en permanence les appareils des utilisateurs finaux afin de détecter et de répondre plus rapidement aux incidents de sécurité. Le système EDR fonctionne en effectuant les tâches suivantes :
  • Enregistre les activités et les événements qui se déroulent sur tous les points de terminaison
  • Analyse des milliards d'événements en temps réel en vue de détecter automatiquement les comportements suspects
  • Offre une visibilité continue et complète de ce qui se passe sur les points de terminaison en temps réel
Les outils EDR fournissent donc des renseignements complets que les équipes de sécurité utilisent pour enquêter de manière proactive, minimiser et répondre aux risques de sécurité.

Plateforme de protection des points de terminaison

Une plateforme de protection des points de terminaison est un ensemble de technologies de sécurité des points de terminaison qui fonctionnent ensemble pour protéger le réseau de votre entreprise. Les plateformes modernes de protection des points de terminaison, basées sur le cloud, intègrent des outils EDR, des logiciels antivirus et des technologies de chiffrement des données. Elles fournissent une console de gestion centralisée permettant aux administrateurs système d'effectuer les opérations suivantes :

  • Surveiller et gérer les points de terminaison.
  • Définir et mettre en œuvre des politiques.
  • Enquêter et répondre aux incidents de sécurité.
 
 Une console de gestion unique supprime les failles de visibilité et les politiques d'accès incohérentes. Les plateformes de protection des points de terminaison constituent donc une solution complète à la sécurité des points de terminaison. 

Comment les solutions de sécurité des points de terminaison se comparent-elles aux autres technologies de sécurité ?

Les organisations doivent intégrer les solutions de protection des points de terminaison à d'autres solutions existantes pour gérer les menaces avancées.

Sécurité du réseau

La sécurité des réseaux comprend les contrôles d'accès, la sécurité des applications, les logiciels antivirus, l'analytique des réseaux, les pare-feu, le chiffrement, etc. Une solution de sécurité réseau comprend des politiques et des outils qui protègent tous les actifs à l'intérieur des limites du réseau de l'entreprise. 

Sécurité des points de terminaison versus sécurité du réseau

La sécurité des réseaux est un terme générique qui inclut une variété de technologies, de dispositifs et de processus que vous pouvez utiliser pour protéger l'intégrité de tout réseau informatique. Les solutions de sécurité des points de terminaison sont une partie de la sécurité du réseau de toute organisation. 

Logiciel antivirus

Un logiciel antivirus traditionnel peut être installé sur votre appareil de point de terminaison. Le logiciel conserve un registre de tous les programmes malveillants connus, les détecte et les confine.

Sécurité des points de terminaison versus logiciel antivirus

Les solutions antivirus traditionnelles ne protègent qu'un seul dispositif de point de terminaison contre les infections par des logiciels malveillants connus. Pour que cela fonctionne, les utilisateurs individuels doivent maintenir leur logiciel antivirus traditionnel à jour. En revanche, la sécurité des points de terminaison combine des outils avancés et des renseignements sur les menaces pour trouver et éliminer les risques de logiciels malveillants connus et émergents. Les administrateurs de réseau peuvent gérer de manière centralisée les solutions de points de terminaison, réduisant ainsi le risque d'incidents de sécurité.

Comment AWS peut-il prendre en charge la sécurité de vos points de terminaison ?

Les solutions pour points de terminaison disponibles sur AWS Marketplace vous aident à gérer et à configurer vos ressources de points de terminaison et à les sécuriser contre les bogues, les logiciels malveillants et la divulgation involontaire de données. En utilisant des solutions tierces sur notre Marketplace, vous pouvez effectuer les opérations suivantes :
  • Multiplier les avantages d'AWS en utilisant les capacités de fournisseurs de solutions familiers auxquels vous faites déjà confiance.
  • Comptez sur les outils de sécurité conçus pour l'interopérabilité AWS pour suivre les bonnes pratiques de sécurité.
  • Fournir et déployer rapidement des solutions tout en minimisant les perturbations de l'activité. 

Passez en revue les directives pour déterminer les contrôles de sécurité de vos points de terminaison dans le cloud et sélectionner des solutions, ou découvrez comment créer une stratégie de sécurité des points de terminaison sur AWS. Commencez en créant un compte AWS aujourd'hui.

Prochaines étapes pour la sécurité des points de terminaison sur AWS

Standard Product Icons (Features) Squid Ink
Découvrez les ressources supplémentaires sur les produits de sécurité, d'identité et de conformité
En savoir plus sur les services de sécurité 
Sign up for a free account
Créer gratuitement un compte

Obtenez un accès instantané à l'offre gratuite AWS.

S'inscrire 
Standard Product Icons (Start Building) Squid Ink
Commencer à créer sur la console

Commencez à créer avec le machine learning dans la Console de gestion AWS.

Se connecter