Endpoint security

Le top 5 des solutions de sécurité des endpoints de 2019

9 min. lecture
Placeholder for Digital identityDigital identity
CrowdStrike
McAfee
Palo Alto Networks

Share

La sécurité des endpoints fait partie des composantes clés d’une stratégie de cybersécurité. Des études récentes révèlent que 30 % des intrusions connues impliquaient l'installation de logiciels malveillants au niveau des endpoints. La multiplication des logiciels de rançonnage, l'augmentation des attaques et le manque d’échange de renseignements entre des produits de sécurité disparates entraînent une détection plus lente et moins efficace des menaces sur le endpoint.

Le choix d'une solution de protection des endpoints adaptée à vos besoins (et à votre budget) peut toutefois s'avérer difficile. Le marché de la sécurité des endpoints est très dynamique en ce moment, avec toute une flopée de nouveaux arrivants et des innovations permanentes pour améliorer la détection et la réponse aux menaces. Le marché des endpoints offre des centaines d'options. Chaque produit est proposé avec son propre ensemble de fonctionnalités et technologies et les différences ne sont pas toujours faciles à déceler. La cybersécurité est un paysage en constante évolution et les organisations ne devraient jamais parier leur avenir sur un seul produit ou une seule technologie pour résoudre tous leurs problèmes.

Protection des endpoints contre les menaces persistantes avancées

Le processus de détection, de filtrage et d'analyse des menaces persistantes avancées telles que les logiciels malveillants est devenu très complexe. Au fur et à mesure que les pirates informatiques développent des programmes plus sophistiqués, les solutions EDR (Endpoint Detection and Response) doivent s'adapter et être capables de repérer les attaques sournoises, même celles qui ne laissent pratiquement aucune empreinte digitale. Les outils anti-malware traditionnels ne trouvaient qu'une petite fraction des infections potentielles. Maintenant ceux-ci sont de plus en plus remplacés par des solutions EDR (Endpoint Detection and Response) bien conçues.

Les meilleures solutions de sécurité des endpoints 2019

Aujourd'hui, ceux chargés d’élaborer des stratégies de cybersécurité et de protéger les endpoints de leurs organisations doivent relever le défi de choisir la meilleure solution de protection des endpoints. C’est pourquoi nos experts en sécurité informatique ont compilé pour vous les meilleures solutions de protection des endpoints 2019, y compris leurs capacités uniques.

1. Protection des endpoints Crowdstrike Falcon

La plateforme de protection des endpoints CrowdStrike Falcon a été construite à partir de zéro pour relever les défis posés par les attaques modernes et pour arrêter les failles. Le tout est proposé dans un seul agent léger de prévention, de détection, de traque des menaces, de réponse, de remédiation, d’évaluation de la vulnérabilité et d’hygiène informatique.

La plateforme de protection des endpoints Falcon a été conçue et construite dans le cloud, en exploitant une technologie de pointe en base de données graphiques qui alimente l’agent endpoint Falcon, l'intelligence artificielle CrowdStrike et tous les autres composants de la plateforme Falcon. La plateforme évolue de façon transparente au fur et à mesure que de nouveaux besoins de sécurité apparaissent afin d’offrir aux clients CrowdStrike une protection des endpoints absolue par l'intermédiaire d'un seul agent léger.

Les solutions de protection des endpoints basées sur le cloud de Crowdstrike ont été classées à la première place par Forrester et positionnées comme visionnaires dans le Magic Quadrant 2018 de Gartner consacré aux plateformes de protection des endpoints. Reconnu pour avoir soumis son produit à des analyses et des tests publics non rémunérés, Crowdstrike continue de recevoir les meilleures critiques impartiales de sa solution.

CrowdStrike Falcon a été la première solution de protection des endpoints de nouvelle génération à participer à des tests publics non rémunérés. En optant pour cette approche unique, en utilisant leurs propres moteurs antivirus et en testant publiquement leurs produits, ils valident les revendications et l'efficacité de leurs produits. Crowdstrike a continué de participer à ces tests publics anti-malware récurrents, tels que les tests de protection dans le monde réel en 2018.

2. Symantec Endpoint Protection (SEP)

Ayant remporté six prix de la meilleure protection et de la meilleure performance de l'AV-TEST Institute cette année, la solution de sécurité des endpoints de Symantec vaut la peine d’être envisagée lorsqu'on examine les solutions proposées dans ce domaine. La solution de sécurité des endpoints a également obtenu la première place dans le Magic Quadrant de Gartner consacré aux plateformes de protection des endpoints 2018.

Symantec Endpoint Protection (SEP) est un élément clé de la plateforme de cyberdéfense intégrée (ICD) de Symantec. Il aide à trouver les outils de protection antivirus qui manquent souvent et donne des informations détaillées sur les intrusions. Les capacités de point de contrôle de Symantec comprennent la technologie de leurre, la défense contre les menaces mobiles pour les appareils d'entreprise et personnels (utilisés sur le lieu de travail). SEP combine des fonctions avancées, notamment l’AML (Advanced Machine Learning), la protection contre les menaces "Zero Day", l’analyse comportementale, la technologie de leurre, l’EDR (Endpoint Detection and Response) intégré, l’isolation des applications et le contrôle applicatif. SEP Cloud offre également une protection avec une option security-as-a-service facile à utiliser pour les entreprises ayant des ressources limitées en sécurité informatique.

Certaines des capacités de protection avancée des endpoints de Symantec comprennent :

  • Global Intelligence Network (GIN): Le réseau de renseignement civil sur les menaces recueille des données auprès de millions de capteurs d'attaque. Ces données sont analysées par plus d'un millier de traqueurs de menaces expérimentés afin d'offrir une visibilité unique sur les menaces.
  • Analyse d’e-Réputation: Détermine la fiabilité des fichiers et sites web en utilisant des techniques d’intelligence artificielle dans le cloud et alimentées par le système GIN.
  • Émulateur: Utilise une sandbox légère pour détecter les logiciels malveillants polymorphes se présentant sous des formes personnalisées.

Intelligent Threat Cloud Service (ITCS) : Les capacités d’analyse rapide exploitant des techniques telles que le pipelining, la propagation de confiance et la requête par lots ont rendu inutile le téléchargement de toutes les définitions de signature vers le terminal pour maintenir un haut niveau d'efficacité. Seules les informations les plus récentes sur les menaces sont téléchargées, réduisant jusqu’à 70 % la taille des fichiers de définition de signature et, par voie de conséquence, l'usage de bande passante.

3. Traps 6.0 et XDR de Palo Alto

Traps 6.0 alias TMS (Traps management service) est une solution de sécurité des endpoints basée sur le cloud. Palo Alto Networks déploie et gère l’infrastructure de sécurité à l’échelle mondiale pour gérer la politique de sécurité des endpoints locaux et distants et s'assurer que le service est sécurisé, résilient, à jour et disponible quand vous en avez besoin. Il vous offre l’adaptabilité nécessaire pour garantir un bon résultat lorsque, par exemple, votre entreprise organise un événement hors site ou à l'étranger auquel assistent de nombreux employés. Il vous suffit d’ajouter de la capacité au fur et à mesure que les besoins en stockage ou bande passante augmentent.

Traps 6.0 combine la puissance de Wildfire, la solution sandbox basée sur le cloud de Palo Alto Networks pour la détection et la prévention « jour zéro » des logiciels malveillants, et la détection d’anomalies basée sur le comportement en utilisant les capacités d'intelligence artificielle et de Machine Learning de la nouvelle plateforme Cortex XDR. Ensemble Traps 6.0 et Cortex XDR neutralisent les menaces avancées en temps réel en assemblant une chaîne d'événements pour identifier toute activité malveillante.

XDR est le premier produit de détection et d’intervention à couvrir l’ensemble des données du cloud, du réseau et des terminaux. XDR vous permet de neutraliser les attaques sophistiquées avec une extrême précision. XDR exploite le Machine Learning pour détecter automatiquement les menaces furtives dans les données du cloud, du réseau et des terminaux. XDR s'intègre étroitement à l'outil de protection des endpoints et d'intervention Traps pour collecter toutes les données nécessaires à la traque des menaces et aux investigations. Il fournit un tableau complet de chaque incident, révélant les causes profondes et facilitant ainsi les investigations. Cela contribue à accélérer le confinement grâce à une intégration étroite avec les points d'exécution, permettant de neutraliser les attaques avant que des dommages ne se produisent.

Les clients peuvent utiliser Cortex XDR en association avec Traps 6.0 pour renforcer leurs capacités de prévention et intégrer des fonctions de détection et d'intervention à l’ensemble de leur infrastructure numérique grâce à un seul agent.

4. Sécurité des endpoints Trend Micro Apex One

La solution de sécurité des endpoints de Trend Micro a été citée à la première place dans le rapport Forrester Wave de 2018 sur la sécurité des endpoints. Tout comme les autres fournisseurs de sécurité des endpoints, Trend Micro offre des solutions de détection et d'intervention avancées et automatisées face au nombre sans cesse croissant de menaces, logiciels de rançonnage inclus.

Au lieu d'utiliser des solutions de sécurité séparées et cloisonnées qui ne partagent pas l'information, leur solution Apex One optimisée par la sécurité XGen™ offre un mélange intergénérationnel de techniques de défense contre les menaces, couplé à la solution Connected Threat Defence, qui protège les organisations contre les menaces invisibles.

Elle comprend :

  • Intégration de la sécurité mobile: Intègre Trend Micro Mobile Security et Apex One en utilisant Apex Central pour centraliser la gestion de la sécurité et le déploiement des politiques sur tous les endpoints. Mobile Security intègre les fonctionnalités suivantes : protection des dispositifs mobiles contre les menaces, gestion des applications mobiles, gestion des dispositifs mobiles (MDM) et protection des données.
  • Disponible sur site ou sous forme de service: Apex One peut être déployé sur site dans votre réseau ou est disponible en tant que service, avec une parité produit complète entre les deux options de déploiement.
  • Patchs virtuels ponctuels: Apex One Vulnerability Protection applique des patchs virtuels sur les vulnérabilités connues et inconnues, apportant une protection instantanée, le temps qu'un correctif soit disponible ou prêt à être déployé.

5. Sécurité des endpoints McAfee MVISION EDR

À l'instar des autres acteurs du secteur, McAfee intègre l’intelligence artificielle (IA) à ses produits de sécurité des endpoints. La stratégie de McAfee implique à la fois des approches traditionnelles de la cybersécurité et l'intégration de capacités de Machine Learning. McAfee a ajouté plusieurs couches d’IA pour la sécurité des endpoints comprenant des algorithmes de Machine Learning destinés à l’analyse structurelle (d'un morceau de code donné) et l’analyse comportementale.

MVISION EDR a été annoncé en octobre de l’année dernière. La nouvelle offre combine les fonctionnalités de McAfee Active Response et McAfee Investigator avec des améliorations telles que la collecte étendue des données, l’analyse de détection étendue, des investigations guidées pour faire face aux alertes EDR et un déploiement facile dans le cloud. Elle utilise des analyses avancées pour identifier et prioriser les comportements suspects, aidant à guider et automatiser les investigations approfondies afin de soulager les analystes sécurité informatique, et de réagir rapidement par des actions directes et une intégration plus large dans l'écosystème de la sécurité.

Les outils de surveillance du vol d’identifiants et de restauration sont également inclus pour protéger contre les failles et le vol de données tout en assurant que les utilisateurs et leurs systèmes restent productifs. Tout est géré via la console de gestion McAfee MVISION ePO, qui est disponible en mode SaaS et multiclient, AWS et environnements sur site.

Appelez maintenant

Inscrivez-vous à notre newsletter

Recevez dans votre boîte aux lettres électronique les dernières nouvelles sur la sécurité, des informations et les tendances du marché.

À la une

Plus de nouveautés