Glossaire de cybersécurité
Parcourez la bibliothèque d'articles sur la cybersécurité d'Illumio pour en savoir plus sur les principes fondamentaux, les principales tendances et les dernières informations
Attaque par déni de service distribué (DDoS)
Une attaque par déni de service distribué (DDoS) est une tentative visant à rendre un service en ligne inaccessible en le touchant par un trafic massif provenant de diverses machines. Une attaque DDoS peut bloquer l'accès aux serveurs, aux appareils, aux bases de données, aux réseaux et aux applications.
La différence entre une attaque DDoS et une attaque par déni de service standard réside dans le fait qu'une attaque DDoS provient de plusieurs machines plutôt que d'une seule. Regardons comment cela est réalisé.
Attaques Zero Day
Découvrez ce qu'est un exploit de type « jour zéro » par rapport à une vulnérabilité « jour zéro », comment ils sont utilisés dans les cyberattaques et pourquoi votre entreprise doit être en mesure de se protéger contre les attaques de type « jour zéro ».
Cartographie des dépendances des applications
La découverte des applications et le mappage des dépendances vous donnent une vue d'ensemble de ce qui se trouve sur votre réseau et de son fonctionnement.
Le mappage des dépendances des applications est le processus qui permet de déterminer les éléments suivants :
- Toutes les applications exécutées sur un réseau
- Sur quels appareils ces applications sont-elles installées ?
- Comment ces applications sont interconnectées et dépendantes les unes des autres
Heureusement, de nombreux outils automatisés sur le marché feront ce travail à votre place. Plus de feuilles de calcul. Ces outils automatisés vous offrent une vue cohérente de toutes vos applications, des ports qu'elles utilisent et de la manière dont elles se connectent aux autres applications de votre réseau. Ils y parviennent généralement soit en interrogeant le réseau à la recherche de périphériques, en surveillant et en capturant les paquets sur le réseau, soit en utilisant des agents installés dans vos applications et votre infrastructure.
Confiance zéro
L'architecture Zero Trust est une stratégie de sécurité qui élimine la confiance implicite en utilisant la microsegmentation pour prévenir les violations, ransomwareet mouvement latéral.
Contrôle d'accès basé sur les rôles (RBAC)
Le contrôle d'accès basé sur les rôles (RBAC) est un moyen de limiter ou de gérer l'accès ou l'utilisation d'une application ou d'un réseau, en fonction du rôle d'un individu ou d'un appareil dans l'organisation et des autorisations attribuées à ce rôle. Le RBAC permet aux employés d'avoir accès uniquement aux candidatures et aux informations nécessaires pour faire leur travail, et limite l'accès à toute information qui ne concerne pas leur rôle.
Contrôle d'accès réseau (NAC)
Un système de contrôle d'accès réseau (NAC) est une solution réseau qui permet uniquement aux nœuds terminaux, aux utilisateurs et aux appareils authentifiés, conformes et fiables d'accéder aux réseaux d'entreprise et aux zones d'accès autrement restreintes. Une fois les appareils connectés, ces systèmes fournissent une visibilité sur ce qui se trouve sur le réseau, à la fois sur les appareils gérés et non gérés.
Les systèmes NAC contrôlent également où les utilisateurs peuvent se rendre sur un réseau une fois que l'accès leur a été accordé. Ce processus est également connu sous le nom de segmentation, qui prend des réseaux plus grands et les compartimente en morceaux ou réseaux plus petits.
Critères communs
Common Criteria ou CC est une norme internationale pour la sécurité informatique. Il s'agit d'un cadre que les utilisateurs d'ordinateurs peuvent utiliser pour spécifier les exigences fonctionnelles et d'assurance en matière de sécurité.
Les États-Unis, le Canada, les Pays-Bas, l'Allemagne, la France et le Royaume-Uni ont élaboré les Critères communs pour l'évaluation de la sécurité des technologies de l'information en 1994. Ils ont défini un ensemble d'exigences de sécurité auxquelles les produits et les systèmes doivent répondre pour les déploiements gouvernementaux. Depuis lors, de nombreux autres pays ont signé l'accord.
Cyberattaque
Une cyberattaque est une attaque lancée par des cybercriminels pour cibler un réseau ou les appareils, les applications et les données d'un réseau. Les attaquants peuvent voler des données, désactiver ou endommager des appareils et laisser derrière eux des logiciels malveillants susceptibles de lancer de futures attaques sur d'autres réseaux. Les méthodes utilisées pour déployer une cyberattaque peuvent inclure les malwares, le phishing, les rançongiciels, les attaques par déni de service distribué et d'autres techniques.
Cybersécurité
La cybersécurité est un terme qui définit les processus, les technologies et les pratiques utilisés pour protéger les appareils, les applications, les réseaux et les données contre les dommages ou les accès non autorisés. La cybersécurité est également connue sous le nom de sécurité de l'information électronique ou de sécurité des technologies de l'information.
DevSecOps
DevSecOps signifie « développement, sécurité et opérations ». Il s'agit d'un état d'esprit et d'une méthode de travail qui garantissent que chacun est responsable de la sécurité informatique de l'organisation. Lorsque les meilleures pratiques DevSecOps sont mises en œuvre, chacun est responsable de prendre les bonnes décisions en matière de sécurité et de prendre des mesures tout au long du processus de développement et en ce qui concerne la manière dont les solutions sont déployées, utilisées et gérées.
DevSecOps garantit que les systèmes sont constamment défendus contre les attaquants. Il ne suffit pas d'écrire du code sécurisé si le système, une fois déployé, n'est pas maintenu. Il ne suffit pas d'essayer de colmater les failles de sécurité et d'utiliser des pare-feux ou des systèmes de détection d'intrusion si le logiciel lui-même n'est pas sécurisé. Une approche judicieuse de la sécurité couvre toutes les possibilités.
Faille de sécurité
Beaucoup d'entre nous en ont fait l'expérience à un moment ou à un autre : nous nous connectons à un compte en ligne pour découvrir que nous avons été piratés. Nous avons perdu l'accès et il y a de fortes chances qu'au moins certaines de nos données personnelles sensibles soient désormais entre des mains inconnues. Mais le vol de données ne concerne pas que les particuliers ; les entreprises et autres organisations sont souvent victimes de failles de sécurité.
Une faille de sécurité se produit lorsqu'un attaquant contourne les contrôles de sécurité de l'entreprise pour accéder illégalement à des données d'entreprise et les voler.
Les failles de sécurité peuvent être involontaires dans certaines situations. Parfois, les employés divulguent accidentellement des informations à des sources tierces en ne sécurisant pas les appareils, en autorisant les cookies sur une machine ou en téléchargeant des informations de manière incorrecte. Cependant, les failles de sécurité sont généralement le résultat d'une action intentionnelle de la part d'attaquants dévoués.
Les attaquants ciblent de nombreux types d'informations sensibles et précieuses lors d'une faille de sécurité. Parmi les types de données ciblées les plus courants, citons les informations relatives aux cartes de crédit ou à la sécurité sociale, les données de compte, les dossiers financiers et juridiques de l'entreprise ou les données de santé des patients (PHI ou PII).
Comme vous pouvez l'imaginer, les failles de sécurité peuvent être extrêmement coûteuses pour l'organisation qui en est la victime. Les coûts directs sont nombreux, notamment l'enquête sur la source de la violation et la réparation des dommages. Il existe également de nombreux coûts indirects, tels que l'atteinte à la réputation, la nécessité de mettre à jour les outils de cybersécurité et les coûts associés à l'assistance aux employés ou aux clients touchés.
Gestion des vulnérabilités
La gestion des vulnérabilités est le processus qui consiste à découvrir, hiérarchiser, corriger, mesurer et signaler en permanence les failles de sécurité dans les logiciels et les systèmes. Ce processus est essentiel pour que les organisations comprennent et corrigent les vulnérabilités afin de minimiser leur »surface d'attaque. »
Une solution de gestion fiable analysera régulièrement les nouvelles vulnérabilités afin de limiter le risque de failles de cybersécurité. Sans cela, les failles de sécurité découvertes peuvent être exploitées pendant de longues périodes. Les attaquants peuvent en tirer parti pour cibler les organisations.
Hyperviseur
C'est grâce à un hyperviseur que la technologie de virtualisation est possible. Un hyperviseur est une couche logicielle qui permet à une machine hôte d'héberger plusieurs machines virtuelles. Examinons la définition de la virtualisation pour mieux comprendre ce que font les hyperviseurs.
UNE hyperviseur gère le partitionnement du matériel hôte en machines virtuelles distinctes et exécute ces machines virtuelles. Un hyperviseur est également appelé moniteur de machine virtuelle ou VMM.
La plupart des systèmes d'exploitation s'exécutent directement sur le matériel. Normalement, pour accéder à un autre système d'exploitation, vous aurez besoin de plus de matériel pour l'installer ou vous devrez partitionner un disque dur avec le nouveau système d'exploitation et démarrer dessus. La machine ne pourrait toujours utiliser qu'un seul système d'exploitation à la fois. La virtualisation permet de créer des ressources virtuelles. Les systèmes d'exploitation, les serveurs et les ordinateurs de bureau peuvent partager le même matériel physique en même temps. Chaque partition du matériel peut exécuter une machine virtuelle isolée. Ce qui rend cela possible, c'est un hyperviseur.
Le matériel physique utilisé par un hyperviseur est appelé machine hôte, et l'hyperviseur peut le répartir pour l'utiliser entre plusieurs systèmes d'exploitation invités. Un hyperviseur traitera les ressources physiques qu'il gère comme un pool. Ce pool de processeurs, de mémoire et de stockage peut être alloué à des invités existants ou à de nouvelles machines virtuelles selon les besoins.
Informations personnelles identifiables (PII)
Les informations personnelles identifiables (PII) sont toutes les informations ou données sensibles destinées à identifier un individu. Parfois, un seul élément d'identification personnelle permet d'identifier une personne en particulier, tandis que d'autres informations d'identification personnelle pertinentes sont nécessaires pour établir une correspondance précise avec une personne.
Les acteurs malveillants profitent de la nécessité croissante de présenter ces informations personnelles. Les pirates informatiques peuvent prendre un fichier contenant des milliers d'informations personnelles et utiliser leurs données personnelles pour semer le chaos dans leur vie. Ils peuvent souvent distinguer ou retracer l'identité d'une personne spécifique à l'aide d'un ou de plusieurs identifiants directs.
Lorsqu'elles sont utilisées de manière appropriée et conformément à la Loi sur la protection de la vie privée de la General Services Administration (GSA) des États-Unis et aux Règles de comportement pour le traitement des informations personnelles identifiables (PII), ces informations vitales servent d'identifiants abrégés pour les établissements de santé, les agences nationales des véhicules automobiles et les compagnies d'assurance.
Malware
Malware est une expression fourre-tout qui est une version abrégée de « logiciel malveillant », ce qui signifie qu'il s'agit de tout type de logiciel susceptible d'endommager les appareils, de voler des données et de semer le chaos. Cela diffère d'un bogue logiciel car, même s'il s'agit d'un bogue accidentel, les attaquants créent des malwares dans le but de causer intentionnellement des dommages.
Bien que les malwares n'endommagent généralement pas le matériel ou les systèmes physiques, ils peuvent voler des informations, chiffrer des données et demander une rançon, supprimer des fichiers, vous espionner pour capturer des données personnelles ou pirater votre système pour en exploiter gratuitement les ressources de traitement.
Les malwares sont motivés par de nombreux motifs, notamment pour gagner de l'argent, saboter votre capacité à travailler, faire une déclaration politique ou simplement faire des ravages.
Microsegmentation
Microsegmentation est une technique de sécurité qui divise les centres de données et les environnements cloud en segments en fonction du niveau de charge de travail individuel. Les organisations mettent en œuvre la microsegmentation pour réduire la surface d'attaque, se conformer aux réglementations et contenir les violations.
La microsegmentation permet de dissocier la segmentation du réseau en tirant parti de la charge de travail de l'hôte pare-feu pour appliquer la politique en matière de communication est-ouest, et pas seulement nord-sud.
La microsegmentation est parfois appelée segmentation basée sur l'hôte ou segmentation de sécurité. Cette approche avancée est apparue ces dernières années pour fournir une segmentation et une visibilité plus efficaces afin de faciliter la conformité.
Migration vers le cloud
La migration vers le cloud est un processus auquel de nombreuses entreprises sont confrontées pour moderniser leur infrastructure informatique. Dans cet article, nous expliquons ce qu'est la migration vers le cloud, comment une entreprise peut en bénéficier et les stratégies que vous pouvez utiliser pour la mettre en œuvre. Avant d'en savoir plus sur la migration vers le cloud, examinons le cloud computing.
Mouvement latéral
Le mouvement latéral est devenu synonyme de violations de données au cours des dernières années, qui fait référence aux techniques utilisées par les cybercriminels une fois qu'ils accèdent à un réseau. Les mouvements latéraux permettent aux pirates de pénétrer plus profondément dans un système pour suivre les données sensibles, les informations intellectuelles et d'autres actifs de grande valeur.
L'acteur de la menace accède dans un premier temps au système via un terminal via une attaque de phishing ou de ransomware ou malware infection. Ils se font ensuite passer pour un utilisateur autorisé pour continuer. Une fois à l'intérieur du réseau, l'acteur de la menace passe d'un actif à l'autre, maintenant un accès continu en parcourant le système compromis et en volant des privilèges utilisateur avancés à l'aide de divers outils d'accès à distance.
Les cyberattaquants utilisent le mouvement latéral comme tactique principale, repoussant les menaces persistantes avancées (APT) d'aujourd'hui bien au-delà des cyberattaques plus simplistes d'hier. Interne sécurité du réseau les équipes doivent faire des heures supplémentaires pour détecter les mouvements latéraux et les arrêter.
Orchestration de conteneurs
L'orchestration des conteneurs est la gestion automatisée des conteneurs. Cela permet à une équipe logicielle de manœuvrer ces conteneurs. Cela se fait à l'aide d'un déploiement stratégique, de la gestion des cycles de vie, de l'équilibrage de charge et de la mise en réseau. Une application est composée de différents microservices. L'un d'entre eux, le frontend, est l'interface avec laquelle les utilisateurs finaux interagissent. Cependant, outre le frontend, il existe d'autres microservices. Tous ces éléments fonctionnent ensemble pour faire fonctionner l'application. Une plateforme d'orchestration de conteneurs gère chaque microservice d'un environnement de conteneurs.
En utilisant l'orchestration de conteneurs, vous pouvez décider quels nœuds gèrent les différents microservices. Cela se fait en dupliquant les microservices individuels selon les besoins et en répartissant la charge de travail globale sur différents nœuds. Une plateforme d'orchestration de conteneurs surveille également le fonctionnement de chaque microservice. En cas de dysfonctionnement d'un élément de la pile, l'outil d'orchestration peut résoudre le problème. Il peut dupliquer cet élément et l'exécuter sur un autre nœud.
Par exemple, si le frontend devait mal fonctionner sur un nœud, l'outil d'orchestration de conteneurs peut l'exécuter sur un autre nœud. Cela permet de maintenir une expérience fluide pour les utilisateurs finaux qui interagissent avec le front-end. L'orchestration des conteneurs permet ainsi un contrôle détaillé des microservices qui alimentent la pile d'applications.
PCI DSS
PCI DSS est l'abréviation de Norme de sécurité des données de l'industrie des cartes de paiement, et est un ensemble de normes de sécurité des informations destinées à toute organisation qui gère et accepte les cartes de crédit de marque des principaux réseaux de cartes de crédit : American Express, Discover Financial Services, JCB International, MasterCard et Visa. La norme PCI DSS existe depuis 2006 et les organisations couvertes sont actuellement tenues de se conformer à la norme PCI DSS 3.2.1. Les entreprises et les sociétés qui se conforment aux normes de sécurité des données PCI jouissent d'une plus grande confiance de la part de leurs clients, ce qui leur permet de garantir la sécurité des informations sensibles. Le non-respect de ces normes peut entraîner des failles de sécurité et, par conséquent, de graves pertes de revenus et de fidélisation de la clientèle.
Une nouvelle version, la PCI DSS 4.0, est actuellement en phase RFC (demande de commentaires) et devrait être achevée à la mi-2021. Selon le PCI Council, la norme PCI DSS 3.2.1 restera active pendant 18 mois une fois toutes PCI Les matériaux DSS 4 sont publiés.
La norme PCI est appliquée par les réseaux de cartes et les entreprises qui utilisent des interactions par carte, mais elle est administrée par le Conseil des normes de sécurité de l'industrie des cartes de paiement. Le Conseil des normes de sécurité veille à ce que toutes les informations et politiques de conformité soient à jour et fournissent les informations les plus précises et les plus utiles aux entreprises.
Pare-feu
Un pare-feu est un sécurité du réseau appareil qui surveille et contrôle le trafic réseau entrant et sortant. Les règles de sécurité définies dans le dispositif de pare-feu déterminent le type de paquets de données qui seront autorisés à entrer ou à sortir d'un réseau.
Tout appareil connecté à Internet doit être protégé contre les risques liés à la connexion. Un pare-feu est un type d'appareil utilisé pour la sécurité sur Internet.
Les règles de trafic entrant ont pour but de stopper le trafic provenant de sources malveillantes telles que les pirates informatiques et les réseaux de robots qui peuvent endommager les ressources du réseau, accéder à des données sensibles ou bloquer le trafic légitime. Les administrateurs définissent souvent des règles relatives au trafic sortant pour empêcher les utilisateurs de visiter des sites Web réputés dangereux ou susceptibles de transmettre des données sensibles en dehors du réseau.
Phishing
Les attaques de phishing visent à inciter les gens à faire des choses qu'ils ne feraient « jamais » en utilisant l'ingénierie sociale. En se faisant passer pour des personnes ayant autorité et en utilisant des tactiques de peur, les escrocs peuvent effrayer les gens et les inciter à soumettre leurs informations de connexion sur un site qui ressemble à leur site bancaire mais qui n'en est pas un.
Avez-vous déjà reçu un e-mail effrayant de votre banque indiquant que votre compte serait gelé à moins que vous ne vérifiiez votre compte immédiatement ? Ou peut-être avez-vous reçu un appel de l' « IRS » indiquant que « vous devez des impôts et qu'ils doivent être payés immédiatement, sinon des poursuites judiciaires seront intentées ». Il y a de fortes chances que vous ayez été « hameçonné ».
Heureusement, une attaque de phishing est un type de cyberattaque qui est finalement évitable.
Politique de sécurité
Une politique de sécurité des technologies de l'information (TI) définit les règles et les procédures pour les utilisateurs qui accèdent aux ressources informatiques d'une entreprise. Ces règles protègent les données et les systèmes d'une entreprise contre l'accès, l'utilisation, la modification ou la destruction non autorisés. Ils définissent les mesures de réponse aux incidents qui seront prises en cas de compromission des systèmes informatiques. Ces normes de sécurité sont également utilisées pour configurer les services d'authentification et d'autres logiciels basés sur la sécurité.
Chaque entreprise doit se préoccuper de la sécurité de l'information. Les violations de données, les attaques par rançongiciel et autres actions malveillantes coûtent des millions de dollars aux entreprises chaque année, forçant certaines à fermer leurs portes. La sécurité du réseau et des données commence par une politique de sécurité informatique.
Protection des charges de travail cloud
Les applications cloud et les charges de travail sont distribuées dans tout le pays ou dans le monde pour garantir rapidité, accès et évolutivité. La protection des charges de travail dans le cloud assure la sécurité de ces charges de travail lorsqu'elles se déplacent entre différents environnements cloud. Les anciennes stratégies de sécurité, telles que la protection des terminaux et coupe-feu oubliez ce qui se passe dans l'environnement cloud.
Renseignements sur les menaces
Le renseignement sur les menaces est l'information qu'une entreprise ou une autre organisation utilise pour identifier les menaces potentielles menaces de cybersécurité auquel il sera confronté. Les professionnels examinent ces menaces potentielles afin de se préparer à une violation de manière préventive. Cela signifie que l'organisation peut installer des logiciels antiviraux et anti-malwares, sauvegarder les données nécessaires et empêcher le vol ou la perte de ressources précieuses.
Dire qu'il existe une grande quantité de données numériques dans le monde serait un euphémisme. En fait, il existe environ 2,5 quintillions d'octets de données générées en ligne chaque jour !
En raison de la grande quantité de données sur le Web, il est essentiel que votre entreprise utilise un logiciel de renseignement sur les menaces pour protéger vos données. Après tout, il existe de nombreuses possibilités de violations de la cybersécurité, il n'est donc jamais possible d'être trop en sécurité.
Réseau défini par logiciel (SDN)
Le réseau défini par logiciel est une alternative moderne et dynamique aux réseaux traditionnels qui vise à faciliter l'administration et le dépannage du réseau. À la place des périphériques matériels tels que les routeurs et les commutateurs, le SDN communique au sein de l'infrastructure établie à l'aide d'API ou de contrôles logiciels. Cela fait d'un SDN une alternative plus efficace à un réseau traditionnel, car l'amélioration des performances du réseau est beaucoup plus simple pour les administrateurs.
Au sein du SDN, le routage et le transfert des paquets de données sont séparés, ce qui permet d'intégrer l'intelligence du réseau dans le plan de contrôle.
L'utilisation du SDN peut offrir une flexibilité et une personnalisation accrues de la part des administrateurs, qui peuvent définir et modifier les vitesses, la capacité et le niveau de sécurité du réseau en temps réel.
Segmentation du réseau
La segmentation du réseau est la pratique qui consiste à diviser des réseaux ou des environnements plus grands en morceaux ou réseaux plus petits, parfois jusqu'à l'hôte lui-même.
Comment procéder à la segmentation du réseau ? Il existe plusieurs manières de segmenter un réseau. Une approche courante consiste à s'appuyer sur le réseau lui-même. Une autre méthode consiste à déployer du matériel pare-feu appareils électroménagers. Les nouvelles approches imposent la segmentation du réseau à la charge de travail de l'hôte elle-même, de sorte que la segmentation s'effectue sans toucher au réseau.
Surface d'attaque
An attack surface is all of an organization's IT assets that are exposed to a potential attacker.
These assets may have physical or digital vulnerabilities that an unauthorized user can leverage to gain access to a corporate network and extract data. People themselves can also be an attack surface when they are targeted with phishing emails and other types of social engineering.
Sécurité Kubernetes
Kubernetes Security est un système open source permettant d'automatiser le déploiement, la mise à l'échelle et la gestion des applications conteneurisées. Il est plus facile de gérer, de sécuriser et de découvrir les conteneurs lorsqu'ils sont regroupés en unités logiques, et Kubernetes est aujourd'hui le principal système de gestion de conteneurs du marché. Pour sécuriser vos systèmes avec Kubernetes, vous devez comprendre comment le système fonctionne, quand et comment des vulnérabilités de différents types peuvent pénétrer dans votre système lors de la création, du déploiement ou de l'exécution d'applications à l'aide de Kubernetes.
D'une manière générale, la sécurité de Kubernetes concerne la sécurité native dans le cloud, dans vos clusters d'applications, dans les conteneurs et dans votre code. Cela implique de nombreux systèmes et processus imbriqués et qui se chevauchent, tels que le respect des meilleures pratiques de sécurité physique, la garantie d'un cluster et sécurité des applications, en gérant la sécurité des microservices, en respectant les normes de conception de conteneurs intelligents et en gérant le contrôle d'accès. Cela implique également l'analyse des vulnérabilités au moment de la construction, le cryptage du code, les poignées de contact TLS si nécessaire, la sécurisation des ports inutilisés et l'analyse régulière de l'ensemble du système pour vulnérabilités qui peuvent survenir dans un environnement de production.
Sécurité des conteneurs
Les conteneurs sont souvent pénétrés par des attaques telles que le contrôle d'accès ou l'exploitation du code d'application, ou les attaquants tirent parti des vulnérabilités de l'image des conteneurs. Cela peut entraîner des paniques au niveau du noyau, l'exécution d'augmentations de privilèges ou d'autres menaces contre votre système.
Malgré ces risques, la conteneurisation présente plusieurs avantages. Rapides et légers, ils permettent de répliquer facilement les environnements de vos applications. Ils constituent également un atout majeur lors de la phase de test et de perfectionnement du processus de développement.
Sans mesures de sécurité adéquates, les conteneurs pourraient exposer votre processus à des menaces auxquelles vous n'auriez pas à faire face autrement. Les avantages l'emportent toutefois certainement sur les risques. Voici cinq mesures concrètes que vous pouvez prendre pour améliorer la sécurité de vos conteneurs.
Sécurité des terminaux
De nombreux employés reçoivent aujourd'hui des ordinateurs portables. Certains employés de bureau disposent même de systèmes de bureau, souvent pour des travaux de développement. Ce sont les terminaux qui doivent être protégés contre les logiciels malveillants avec sécurité des terminaux.
Pourquoi ? Parce que les attaques commencent ou se dirigent vers un terminal.
Cela étant, vous voudrez probablement savoir « Qu'est-ce que la sécurité des terminaux ? » Voyons comment est née la sécurité des terminaux d'aujourd'hui, qui comprend des outils tels que l'antivirus de nouvelle génération (NGAV), la segmentation des terminaux ou la détection et la réponse des terminaux (EDR).
Sécurité du cloud
Le cloud a changé la façon dont nous stockons, gérons et traitons les données. Mais un grand pouvoir implique une grande responsabilité en matière de sécurisation de ces actifs numériques. Cet article explore la sécurité du cloud et propose un guide complet pour assurer la sécurité de votre cloud.
Sécurité du réseau
Sécurité du réseau est un terme générique qui englobe les mesures de sécurité prises pour protéger les systèmes informatiques, les données qu'ils stockent, transportent et utilisent, ainsi que les personnes qui utilisent et gèrent ces systèmes et données. Il concerne le matériel, les logiciels et les politiques qui contribuent à la protection des réseaux informatiques, en particulier lorsqu'il s'agit d'informations sensibles. La sécurité du réseau vise donc à empêcher tout accès non autorisé, toute perte de données ou toute activité, malveillante ou accidentelle, susceptible de compromettre la confidentialité, l'intégrité et la disponibilité des ressources du réseau. Cela signifie que la sécurité du réseau ne se limite pas aux outils et à la technologie.
Un ransomware
Les rançongiciels sont un type de malware qui crypte les fichiers et les informations d'un système et empêche l'accès à ces informations jusqu'à ce qu'une rançon soit payée via une cryptomonnaie pour les déchiffrer. Les rançongiciels se caractérisent par la demande de rançon visible qui apparaît sur les écrans des ordinateurs des victimes, indiquant que les fichiers ont été cryptés. Les victimes disposent souvent d'un délai précis pour payer la rançon avant que leurs fichiers ne soient détruits. Par exemple, CryptoWall a donné aux victimes trois jours pour payer.
VDI (infrastructure de bureau virtuel)
L'infrastructure de bureau virtuel (VDI) est une technologie qui permet d'héberger des environnements de bureau sur un serveur central ou un fournisseur de cloud. Les utilisateurs finaux peuvent ensuite accéder à distance à ces environnements de bureau virtuels via le réseau à partir de leurs ordinateurs portables ou tablettes personnels. Un VDI peut héberger des PC virtuels, des tablettes virtuelles, des clients légers et d'autres images de périphériques.
La technologie VDI n'est pas utilisée pour tous les types de virtualisation des postes de travail. La virtualisation des postes de travail signifie simplement la possibilité d'exécuter un bureau virtuel, ce qui peut signifier une image de bureau locale sur le disque dur de l'utilisateur. Le VDI fait spécifiquement référence aux systèmes qui exploitent des machines virtuelles basées sur l'hôte où les utilisateurs peuvent accéder à un poste de travail depuis n'importe où via Internet.
Pour s'adapter à l'évolution du paysage commercial, les entreprises ont dû se concentrer sur les technologies qui soutiennent une main-d'œuvre distribuée. La virtualisation est une technologie qui facilite le travail à distance et l'infrastructure de bureau virtuel (VDI) est un type important de virtualisation.
ZTNA (accès réseau Zero Trust)
Les modèles Zero Trust Network Access (ZTNA) accordent l'accès de manière adaptative aux utilisateurs ou appareils autorisés en fonction de la prise en compte du contexte. Ces systèmes définissent les autorisations d'accès pour qu'elles soient refusées par défaut, et seuls les utilisateurs autorisés approuvés en fonction de leur identité, de leur heure, de leur appareil et d'autres paramètres configurables peuvent accéder à votre réseau, à vos données ou à vos applications. L'accès n'est jamais accordé implicitement et n'est accordé que sur la base d'une approbation préalable et d'un besoin de connaître.
La cybercriminalité devrait coûter à la société plus de 6 billions de dollars par an. Les services informatiques sont aujourd'hui chargés de gérer un surface d'attaque plus que jamais. Les cibles d'attaque potentielles incluent les points de terminaison du réseau entre les appareils et les serveurs (surface d'attaque réseau), le code exécuté par vos réseaux et appareils (surface d'attaque logicielle) et les appareils physiques susceptibles d'être attaqués (surface d'attaque physique).
Avec la croissance du travail à distance et l'utilisation d'applications cloud pour les tâches quotidiennes, il peut être difficile de fournir aux employés l'accès dont ils ont besoin tout en protégeant votre organisation contre les attaques malveillantes. C'est là qu'intervient l'accès réseau Zero Trust (ZTNA).
botnet
Les botnets sont des réseaux d'ordinateurs piratés par des logiciels malveillants et utilisés pour mener des cyberattaques. La plupart du temps, les appareils faisant partie du botnet ou « bots » ne sont pas la cible de l'attaque et peuvent connaître des vitesses de traitement plus lentes uniquement lorsque le logiciel du bot utilise des ressources.
Mais si votre réseau ou vos applications sont la cible d'un botnet, les robots du botnet dirigeront toute leur puissance de traitement vers cette cible, causant ainsi des dégâts bien plus importants que ceux qu'un ordinateur peut infliger.
Les botnets, une version abrégée des « réseaux de robots », peuvent fournir à un attaquant une énorme puissance de traitement qu'il peut diriger vers la cible de son choix, généralement pour des raisons malveillantes. La menace des botnets est l'un des problèmes les plus graves auxquels les entreprises sont confrontées aujourd'hui.