Le Gartner estime que 25 % du trafic des données corporate se déroulent hors du périmètre de sécurité de l’entreprise, et passe directement par les équipements mobiles dans le cloud.
De plus en plus de données sensibles sont stockées dans le cloud, avec les terminaux (end point) comme seul point d’entrée et de sortie entre l’entreprise et le cloud, ce qui place ces derniers dans une position stratégique, celle de la première et dernière ligne de défense.
Et le phénomène ne peut qu’augmenter, d’un coté 49 % des collaborateurs des entreprises (américaines) sont aujourd’hui mobiles, de l’autre 68 % des workloads s’exécuteront dans des datacenters de cloud public dès 2020. Ajoutons à cela que cette même année l’usage du SaaS aura progressé de 70 %, et qu’actuellement les métiers de l’entreprise disposent à 69 % d’un accès direct à Internet.
Menace massive sur les points terminaux
Les menaces de sécurité évoluent avec les technologies, ainsi qu’avec nos façons de travailler. Aujourd’hui, les ‘end points’, les terminaux sont devenus le principal point d’entrée des attaques, quel que soit leur support (généralement les e-mails). 70 % des violations proviendraient de ces équipements.
Les terminaux présentent trois défauts majeurs :
1 - Lacunes dans les protections
La détection des signatures et les mesures préventives sont peu efficaces lorsque l’utilisateur et/ou le terminal sont hors réseau, ce qui fait de l’antivirus la seule et bien faible protection disponible.
2 - Manque de visibilité
En plus de ne pouvoir détecter efficacement les logiciels malveillants sur les terminaux, les organisations manquent de visibilité sur l’activité des utilisateurs. 55 % des entreprises se déclarent incapables de déterminer la cause d’une violation. Il est difficile de détecter ce que l’on ne peut voir…
3 - Erreurs des utilisateurs
Malgré les sensibilisations et les formations, les utilisateurs continuent de cliquer sur des liens et pièces jointes illicites. Et 82 % des utilisateurs d’ordinateurs portables fournis par leur entreprise contournent les VPN ! Ce n’est donc plus une surprise si 49 % des attaquants profitent d’une erreur de l’utilisateur pour contourner les défenses des terminaux.
Changer de cyber-stratégie
Pour assurer leur protection, celles de leurs collaborateurs et de leurs données, les entreprises doivent disposer d’une visibilité approfondie sur leurs terminaux. Et d’un contrôle pour arrêter les comportements malveillants dès qu’ils sont détectés.
Si le pare-feu, la sandbox et les passerelles Web sécurisés sont des outils importants, ils ne sont pas suffisants car ils n’interviennent qu’après une attaque. Face à des pirates plus intelligents, plus rapides, qui ciblent leurs attaques, et qui se concentre sur le business (il rapporte plus que le cryptage des données), il faut faire évoluer nos défenses et les rendre plus pro-actives. Et comme dans de nombreux autres domaines, l’automatisation est clé de notre futur, où prévention, détection et réponse aux attaques passeront par la visibilité, le contexte et le contrôle des terminaux ‘end points’...
Source : « Protecting endpoints everywhere » par Cisco