La détection et la réponse des points d’accès (Traduction de l’anglais Endpoint Detection and Response (EDR)) est une approche émergente et nécessaire de la sécurité informatique. Avec un nombre croissant d’appareils connectés aux réseaux de l’entreprise, il est vital de surveiller et d’analyser les données de ces appareils.
Qu’est-ce que la détection et la réponse des points d’accès (EDR)?
Les solutions antivirus traditionnelles (AV) gèrent la sécurité en surveillant les fichiers potentiellement malveillants sur un réseau ou un point final (téléphone intelligent, ordinateur de bureau ou ordinateur portable). Il utilise une base de données de fichiers et de types de fichiers historiquement malveillants et analyse le réseau pour identifier les menaces et les supprimer. Ils sont efficaces pour mettre ces fichiers en quarantaine et s’assurer qu’ils ne causent pas de ravages sur un réseau.
Mais cette approche s’appuie sur la base de données pour définir les menaces. Les cyberattaques sont de plus en plus fréquentes et complexes chaque jour et beaucoup incluent une brèche à plus d’un point d’accès. Il est donc presque impossible pour une base de données de rester à jour.
Le EDR examine le comportement sur un réseau au lieu de s’appuyer sur une base de données historique. Il surveille et collecte les données des points de terminaison et signale toute activité malveillante.
Les solutions EDR emploient une variété de méthodes pour la sécurité du réseau. Ceux-ci inclus:
- Surveillance et analyse cohérentes des données des points finaux
- Agents de collecte de données
- Actions système automatisées basées sur des règles
- Moteurs d’analyse en temps réel
Que fait le EDR?
Hub intégré et agents de collecte de données.
Les solutions EDR surveillent les terminaux 24 heures sur 24 et signalent tout comportement suspect sur le réseau. Les agents de collecte de données parcourent les réseaux pour surveiller et collecter toutes les données pertinentes sur les terminaux. Ces données sont accessibles via un hub qui affiche chaque élément de collecte et d’analyse de données de point de terminaison.
Actions système basées sur des règles
Les services informatiques peuvent configurer des règles sur le logiciel de la solution EDR. Cela peut inclure la notification à un membre du personnel en cas d’activité suspecte sur le réseau de déconnecter un utilisateur final qui dépasse ses privilèges. Ceux-ci sont entièrement automatisés et intégrés aux solutions EDR.
Outils et moteur d’analyse en temps réel
Un moteur d’analyse en temps réel utilise des algorithmes pour évaluer et trier les données. Il recherche des modèles de comportement qui pourraient indiquer une intention malveillante.
La chasse aux menaces est un outil qui identifie les schémas et les traces où une menace pourrait provoquer une violation de données ou voir comment elle se déplace sur le réseau. Les services informatiques utilisent généralement cet outil lorsqu’une menace n’a pas été détectée sur un point final.
Remplacement de l’antivirus par EDR
L’AV traditionnel analyse uniquement les fichiers sur un réseau et avec les nouvelles cybermenaces, comme les logiciels malveillants sans fichiers et les ransomwares, il est crucial d’adopter une approche proactive de la sécurité.
Les solutions EDR surveillent le comportement sur un réseau. Ainsi, ils pourraient facilement identifier les logiciels malveillants sans fichier qui n’utilisent que les outils d’un système d’exploitation et non des fichiers reconnus.
Les ransomwares, qui se font passer pour des documents ordinaires ou des fichiers multimédias, sont également moins dangereux. En effet, une solution EDR repérerait toute tentative d’activité malveillante.
Ainsi, la recherche de menaces via une solution EDR donne aux services informatiques un moyen d’enquêter et de résoudre de manière proactive les menaces avant qu’elles ne conduisent à une violation de données.
Conclusion
Les solutions EDR deviennent la nouvelle norme en matière de sécurité. En effet, ils sont mieux adaptés à la prévention des cyberattaques que les antivirus traditionnels, car ils surveillent en permanence les menaces et offrent des outils médico-légaux pour la recherche de menaces et de modèles. Pour plus d’information sur comment l’implantation de solutions EDR peut protéger votre entreprise, contactez l’un de nos bureaux MicroAge.
Ce que la fin de support de windows Server 2008 signifie pour vous
Les services cloud qui nous permettent de stocker des données en ligne sont essentiels aux opérations de milliers d’entreprises à travers le monde. Cependant, à…
De retour au bureau: audit technologique et ajustement de votre entreprise
De nombreuses entreprises n’étaient pas prêtes pour la crise sanitaire mondiale dans laquelle nous étions plongés et nous devions nous adapter rapidement. Maintenant que les…
Les 5 principaux avantages de Microsoft Teams pour les PME
Au cours de l’année précédente, l’adoption de Microsoft Teams a connu une croissance exponentielle. Cette croissance a été motivée par la nécessité d’adopter des outils…
Quels risques sont généralement couverts par les polices de cyber-assurance?
Lorsqu’une organisation est victime d’un incident de cybersécurité, la souscription d’une assurance cybersécurité peut aider à couvrir certains des coûts associés à la reprise après…
Fin de support Windows 7 et Windows Server 2008
La fin de 2019 marque une autre fin mémorable: Microsoft finira de publier les mises à jour de sécurité pour Windows 7 et Windows Server…