Publié le Laisser un commentaire

EDR, MDR et XDR ?

Les menaces ont évolué. Les antivirus traditionnels ne suffisent plus. Pas dans un réseau professionnel en tout cas.
Le virus auto-propagé conçu pour créer un chaos aléatoire a été en grande partie remplacé par une bande organisée de pirates informatiques déterminés à rançonner votre entreprise, à voler, détruire ou divulguer vos données, voire à nuire à votre réputation.
Au fur et à mesure que les menaces évoluent, les outils de protection doivent évoluer également.
De nos jours, toute personne exploitant un réseau d’entreprise devrait utiliser un EDR, un MDR ou un XDR.
Quelle est leur différence et à quoi faut-il faire attention avant de se décider ?

Commençons par décrire l’EDR, abréviation de Endpoint Detection and Response.
Là où l’antivirus se concentre sur les logiciels malveillants, l’EDR se concentre sur les comportements malveillants.
Il surveille les activités et les événements sur les appareils, à la recherche de comportements pouvant indiquer une action malveillante.
A titre d’exemple, il est normal qu’un utilisateur ou un appareil recherche assez fréquemment des informations dans un service annuaire d’entreprise. Mais si un utilisateur essaie de rechercher toutes les informations en même temps, un outil EDR le signalera pour mener une enquête; car même si chaque action individuelle parait normale, la situation dans son ensemble ressemble plutôt à celle d’un attaquant effectuant une reconnaissance de réseau afin d’étendre son emprise sur vos systèmes.
L’EDR enregistre l’activité du système, suspecte ou pas, afin de fournir des données pour de futures investigations. Ces données sont vitales lorsqu’une violation est détectée car elles permettent aux défenseurs de comprendre comment la violation s’est produite et ce que l’attaquant a réellement fait. La dernière chose que vous souhaitez connaître est que votre réseau a été piraté, mais que dire si vous n’avez aucune idée du moment où cela s’est produit ni à quelles données l’acteur malveillant a eû accès, données qui pourraient potentiellement avoir fuité ou avoir été modifiées.
La compréhension du déroulement des évènements est totalement souhaitable dans ce cas.
Non seulement l’EDR peut aider à étouffer dans l’œuf les attaques, mais il fournit également les données dont vous avez besoin pour comprendre exactement ce qui s’est passé, quand et comment cela s’est passé.

La dernière lettre de l’EDR est le « R » pour Response.
En plus de vous alerter des activités malveillantes, l’EDR peut prendre des mesures proactives pour atténuer les attaques avant qu’elles n’aient la possibilité de causer des dommages.
Si des événements enregistrés indiquent qu’un système a été compromis, l’EDR peut automatiquement isoler l’équipement du réseau afin de mettre fin à l’attaque.
À proprement parler, l’EDR est une solution distincte de l’antivirus ; Cependant, en pratique de nos jours, de nombreux fournisseurs proposent les deux dans un seul package. C’est le cas des solutions d’ESET.

En termes d’inconvénients, le plus grand défi de l’EDR réside dans la quantité d’informations qu’il produit. L’EDR n’est pas aussi « précis » qu’un antivirus car il fonctionne rarement avec une liste noire et blanche de ce qui constitue une activité malveillante.
Presque tous les points de données collectés par un système EDR peuvent être bons ou mauvais selon le contexte. L’EDR essaie d’évaluer cela sur la base de règles connues et des renseignements sur les menaces auxquels il a accès, mais il existe une zone grise entre ce qui est définitivement bon et définitivement mauvais.
L’isolation automatique de systèmes actifs sur la base d’une supposition est risquée, c’est pourquoi, pour la plupart des détections, EDR signalera les événements afin qu’un administrateur puisse les examiner.
Comparé à un antivirus, EDR génère beaucoup plus d’alertes pour l’investigation ; et parce que ces alertes ne sont pas aussi définitives, les enquêtes nécessitent de fournir plus d’efforts et d’expertise. La mise en œuvre d’un EDR peut vous obliger à perfectionner ou à faire évoluer les compétences de votre équipe; c’est pourquoi de nombreuses entreprises préfèrent sous-traiter ce travail à un partenaire qualifié. Ce partenaire fournira dès lors l’expertise et la main d’œuvre nécessaires pour trier les alertes générées par le logiciel EDR et vous fournira des recommandations claires et exploitables. C’est le rôle du MDR : Managed Detection and Response. (suite au prochain billet)

ESET Small Business Security

girl working at her desk
322f7205 object 05

Protection Antivirus

3efb7664 object 04

ESET Small Business Security

Une suite de sécurité conviviale pour protéger les postes clients & les serveurs (de 5 à 25 postes), sécuriser les opérations bancaires en ligne, gérer les mots de passe et bien plus encore, y compris un VPN illimité.

Protection contre les menaces

Antivirus & Antispyware

Pare-Feu ​

Bouclier Anti-Ransomware

Machine learning avancé

Analyse pendant le téléchargement des fichiers

Analyse avancée de la mémoire

Exploit Blocker

Protection des Serveurs

Protection des Emails

Protection contre les attaques Brute Force

Protection contre les botnets

HIPS​

Intel® Threat Detection Technology​

Scanner UEFI

Protection des attaques via script

Analyse dans le Cloud

Analyse de la base de registre

Protection vie privée

ESET SysInspector®​

Antispam

Anti-hameçonnage

Contrôle des appareils

VPN illimité

Chiffrement des données sensibles

Gestionnaire de mots de passe

Prévention des attaques réseaux

Protection de la webcam ​

Protection des opérations bancaires et des paiements

Surveillance des appareils connectés

Antivol

Facilité d'utilisation

ESET Home

Faible empreinte système

Mises à jour silencieuses du produit

Solution en 1 clic

Rapport de sécurité

Publié le Laisser un commentaire

Certification anti-hameçonnage ESET 2023

AV-Comparatives vient de tester et de certifier la protection anti-hameçonnage d’ESET Internet Security. 🥳
Afin d’obtenir cette certification, au moins 85 % des URL de phishing utilisés dans le test devaient être détectés et bloqués sans aucun faux positif.
https://www.av-comparatives.org/tests/anti-phishing-certification-eset-2023/#tested-products
(traduction en français)

Publié le Laisser un commentaire

Hybridation de nos vies à l’heure du Cloud

Les changements dans le comportement en ligne des individus, tant sur le plan professionnel que personnel rendent la frontière entre le monde physique et le monde virtuel de plus en plus floue.
Les professionnels de la sécurité informatique doivent ainsi faire face aux implications de ces changements au sein de l’écosystème informatique, notamment en ce qui concerne les applications Cloud auxquelles nous confions de plus en plus nos activités de loisirs, notre réussite professionnelle, notre vie privée ainsi que notre sécurité.

Les environnements numériques à grande échelle tels que Discord, Slack, Microsoft Teams, des applications sociales comme Facebook, WhatsApp, LinkedIn, des jeux comme Fortnite et VALORANT, entre autres, contribuent à créer une réalité où des millions d’utilisateurs construisent une vie hybride et redéfinissent les notions de sécurité et de confidentialité des données.

Au delà des avantages que ces espaces Cloud actuels, de création, de collaboration, d’achat, de vente et de jeu favorisent… il convient également de souligner les potentiels dangers qui y sont associés. La cybercriminalité est attirée par ces plateformes en constante évolution, avec des millions d’utilisateurs connectés simultanément à partir de divers appareils, créant ainsi une surface de menace considérable.
 

Ces observations mettent en évidence les défis liés à la protection de nos vies hybrides dans le Cloud et soulignent l’importance de renforcer la sécurité et la confidentialité dans ce contexte en perpétuelle évolution.

Publié le

Cybersécurité : Analyse des menaces

Cybersécurité : Analyse des menaces

L’analyse des menaces en cybersécurité est un processus continu et évolutif, car les menaces évoluent constamment. Il est essentiel de rester à jour sur les nouvelles techniques d’attaque et de maintenir une vigilance constante pour protéger les systèmes et les données contre les menaces émergentes.

Face à la propagation de ces menaces, les mécanismes de protection classiques s’avèrent aujourd’hui insuffisants.
Les menaces les plus sophistiquées arrivent à pénétrer l’entreprise.

C’est la raison pour laquelle de nouvelles technologies viennent dorénavant compléter l’offre de sécurité pour les entreprises. Il s’agit chez ESET de l’analyse comportementale, du Sandboxing Cloud et de l’EDR.

 

Protection Antivirus

Analyse comportementale

3efb7664 object 04

L’analyse comportementale en cybersécurité se concentre sur la détection des comportements anormaux des utilisateurs, des applications ou des systèmes qui pourraient indiquer une activité malveillante. Elle repose sur l’idée que les attaques informatiques peuvent souvent être détectées en observant des schémas de comportement inhabituels ou déviants par rapport à la norme. Par exemple, une tentative d’accès à des ressources sensibles à des heures inhabituelles, une utilisation anormale des privilèges, ou une communication suspecte entre des applications peuvent tous être des indicateurs de comportements malveillants.

ESET inspect

L’analyse comportementale s’appuie sur l’analyse de données en temps réel, souvent à l’aide d’algorithmes d’apprentissage automatique (e-learning), pour détecter ces anomalies et déclencher des alertes ou des actions de réponse.

Sandboxing Cloud

Le sandboxing cloud est une technique de sécurité utilisée pour isoler et analyser les fichiers ou applications potentiellement malveillants dans un environnement virtuel sécurisé hébergé dans le cloud. Elle permet de détecter les menaces sans compromettre la sécurité des systèmes ou réseaux de l’utilisateur.
Les fichiers suspects sont envoyés à la sandbox, où ils sont exécutés et surveillés pour détecter tout comportement malveillant. Les résultats de l’analyse comportementale sont utilisés pour déterminer si le fichier est malveillant. Des mesures appropriées peuvent alors être prises, telles que le blocage, la mise en quarantaine ou la suppression.
Le sandboxing cloud offre une analyse approfondie et aide à détecter les menaces avancées.

Sandboxing Cloud

EDR (Endpoint Detection & Response)

ESET inspect

Il s’agit d’une approche de sécurité axée sur les endpoints (terminaux), tels que les ordinateurs de bureau, les ordinateurs portables, les serveurs, etc. Bien que l’EDR puisse intégrer des techniques d’analyse comportementale, il consiste à déployer des agents de sécurité sur les endpoints pour collecter des données sur les activités système et réseau, détecter les comportements anormaux ou malveillants, et y apporter automatiquement des réponses adaptées (remédiation).

A noter : tandis que l’EDR se concentre sur la détection et la réponse aux incidents de sécurité au niveau des endpoints, le XDR (eXtended Detection & Response) élargit cette portée pour inclure d’autres éléments de l’environnement informatique (les réseaux, les serveurs, les applications cloud, les boîtes de messagerie, etc..). Le XDR intègre et analyse les données de multiples sources pour une détection plus complète et une réponse coordonnée aux incidents de sécurité.

ESET Protect Complete

ed320f4c image1
322f7205 object 05

Protection Antivirus

3efb7664 object 04

ESET Protect Complete

ESET Protect Complete est une solution de sécurité complète pour les entreprises, offrant une protection multicouche contre les menaces en ligne, une gestion centralisée des endpoints et des serveurs, ainsi que des outils avancés de détection, de prévention et de réponse aux incidents, pour assurer une sécurité maximale de l’environnement informatique.

ESET Protect Advanced

ed320f4c image1
322f7205 object 05

Protection Antivirus

3efb7664 object 04

ESET Protect Advanced

ESET Protect Advanced est une solution de sécurité avancée pour les entreprises, offrant une protection complète contre les cybermenaces, une gestion centralisée des endpoints et des outils avancés de détection et de réponse aux incidents, afin d’assurer une sécurité optimale de l’infrastructure informatique.

ESET Protect Entry

ed320f4c image1
322f7205 object 05

Protection Antivirus

3efb7664 object 04

ESET Protect Entry

ESET Protect Entry est une solution de sécurité robuste et conviviale pour les entreprises, offrant une protection complète contre les menaces en ligne et les attaques malveillantes, tout en assurant une gestion centralisée et simplifiée des postes de travail.

ESET Business Account (EBA)

ESET Business Account (EBA) est un service de gestion centralisée des licences proposé par ESET, entreprise spécialisée dans les solutions de sécurité informatique. Ce service permet aux entreprises de gérer efficacement leurs licences ESET entre différents sites, de gagner du temps et de simplifier le processus de gestion des licences (inventaire des postes protégés, échéances des abonnements, attribution des licences, etc…).

Pour commencer à utiliser EBA, il suffit de créer gratuitement un compte sur la plateforme en ligne (https://eba.eset.com). Les clients peuvent ensuite ajouter des licences ESET à leur compte et les gérer facilement depuis une interface conviviale. Les licences peuvent être activées, désactivées, transférées ou mises à jour en quelques clics.

Des rapports personnalisés permettent aux administrateurs de générer des rapports détaillés sur l’état de la sécurité du parc informatique de l’entreprise et sur les activités liées aux licences ESET.

ESET Business Account est un service de gestion des licences efficace et convivial pour les entreprises de toutes tailles.

Un portail dans le cloud qui permet de gérer vos licences et vos produits ESET :

yH5BAEAAAAALAAAAAABAAEAAAIBRAA7
yH5BAEAAAAALAAAAAABAAEAAAIBRAA7
yH5BAEAAAAALAAAAAABAAEAAAIBRAA7
yH5BAEAAAAALAAAAAABAAEAAAIBRAA7

Documentation EBA (en français) : https://help.eset.com/eba/fr-FR/