lundi, décembre 4, 2023

La sécurité des points de terminaison renforcée par l’IA et l’apprentissage automatique


VentureBeat présente : AI Unleashed – Un événement exécutif exclusif pour les leaders des données d’entreprise. Réseautez et apprenez avec vos pairs du secteur. Apprendre encore plus


Les attaquants se tournent vers IA générative pour rechercher les points de terminaison les plus faciles à pirater, en combinant leurs attaques avec l’ingénierie sociale pour voler les identités des administrateurs afin qu’ils n’aient pas à pirater les réseaux – ils entrent directement.

Les points de terminaison surchargés avec trop d’agents sont tout aussi peu sécurisés que ceux qui n’en ont pas. L’IA et l’apprentissage automatique (ML) sont nécessaires de toute urgence dans la protection des terminaux afin d’identifier les terminaux les plus faibles, de mettre à jour leurs correctifs et de renforcer la détection et la réponse au-delà de ce qui est disponible aujourd’hui.

Alors que les terminaux deviennent le point central d’attaques de plus en plus meurtrières et sophistiquées, il est temps que Forrester a publié son Vague de sécurité des points finaux pour le quatrième trimestre 2023. La société de recherche a évalué les offres, la stratégie et la présence sur le marché actuelles de treize fournisseurs de terminaux. Bitdefender, Mûre, Broadcom, Cisco, Grève de foule, ESET, Microsoft, Réseaux de Palo Alto, SentinelleOne, Sophos, Tendance Micro, Treillis et VMware sont inclus dans la Vague.

Forrester note dans le rapport que « les fournisseurs de sécurité des points finaux ont évolué au-delà de la simple prévention des logiciels malveillants ou des « antivirus de nouvelle génération » pour intégrer l’analyse et la prévention comportementales, la correction des vulnérabilités et des correctifs et des préventions avancées contre les menaces pour les données, l’identité et le réseau, qui ont toutes bénéficié les clients utilisant ces produits.

Événement VB

L’IA libérée

Une soirée exclusive d’informations et de réseautage sur invitation uniquement, conçue pour les cadres supérieurs d’entreprise supervisant les piles de données et les stratégies.

Apprendre encore plus

L’Endpoint Security Wave de Forrester reflète un marché de la sécurité des terminaux en transition, alors que chaque fournisseur a du mal à répondre aux besoins des entreprises en matière de consolidation accrue tout en ayant besoin de plus de visibilité, de contrôle et d’intégration de chaque source de télémétrie de données. Source : Forrester, Endpoint Security Wave pour le quatrième trimestre 2023.

Comment l’IA et le ML renforcent la sécurité des points finaux

IA et ML fournir un coup de pouce indispensable à la sécurité des points finaux. Chaque fournisseur de Forrester’s Wave accélère les technologies figurant dans les feuilles de route de sa plate-forme afin de générer davantage de ventes grâce à la consolidation.

VentureBeat a appris que ces feuilles de route incluent de nouvelles applications et outils qui apporteront des gains progressifs en matière d’analyse comportementale, d’authentification en temps réel, d’outils améliorés pour combler les lacunes entre les points de terminaison d’identité et d’indicateurs d’attaque (IOA) basés sur l’IA et indicateurs de compromis (IOA).

Les IOA sont conçues pour détecter l’intention d’un attaquant et identifier ses objectifs, quel que soit le logiciel malveillant ou l’exploit utilisé dans une attaque. Un IOC fournit les analyses médico-légales nécessaires pour prouver une violation. Les IOA doivent être automatisées pour fournir des données précises et en temps réel sur les tentatives d’attaque afin de comprendre l’intention des attaquants et d’éliminer toute tentative d’intrusion.

Parmi les fournisseurs profilés par Forrester, CrowdStrike est le premier à proposer des IOA basées sur l’IA. Bien que cela ne soit pas mentionné dans la Vague, MenaceConnect, Instinct profond et Sécurité des orques utilisez également l’IA et le ML pour rationaliser les IOC.

« L’IA est incroyablement, incroyablement efficace pour traiter de grandes quantités de données et classer ces données afin de déterminer ce qui est bon et ce qui est mauvais », a déclaré Vasu Jakkal, vice-président de l’entreprise pour la sécurité, la conformité, l’identité et la confidentialité de Microsoft, lors d’un discours perspicace à la conférence RSA. . « Chez Microsoft, nous traitons 24 000 milliards de signaux chaque jour, et cela concerne les identités, les points de terminaison, les appareils, les outils de collaboration et bien plus encore. »

Les fournisseurs de sécurité des terminaux subissent la pression de leurs clients pour consolider leurs plateformes tout en offrant plus de fonctionnalités à un prix inférieur et en apportant des améliorations radicales en matière de visibilité et de contrôle.

Un RSSI responsable de la protection de l’une des plus grandes sociétés d’assurance et de services financiers du pays a déclaré à VentureBeat que le premier endroit où ses équipes recherchent des gains de consolidation est la sécurité des points finaux. La détection et la réponse étendues (XDR) montrent le potentiel de fournir le consolidation Les RSSI le demandent.

Paddy Harrington, analyste principal chez Forrester écrit que, « alors que de nombreuses organisations cherchent désormais à améliorer leurs opérations de sécurité avec des solutions de détection et de réponse des points finaux (EDR) ou XDR pour permettre une meilleure enquête sur les menaces et les incidents, la sécurisation du point final commence par une solide plate-forme de protection des points finaux, et c’était l’objectif principal. de cette évaluation Forrester Wave.

Harrington souligne trois tendances dominantes qui animent le marché de la sécurité des terminaux :

Mettre davantage l’accent sur la prévention pour protéger le temps des analystes des menaces

Les analystes de sécurité ont besoin d’outils plus efficaces pour prévenir les attaques afin de gagner du temps et de sortir du cycle sans fin de réponse et de récupération après les attaques. Harrington souligne que les années précédentes, l’accent avait été mis sur la détection et la réponse – sans donner la priorité à la prévention – car c’était la conviction que c’était la meilleure façon de répondre aux incidents. Il a déclaré que les solutions de sécurité des terminaux peuvent aider à fournir aux analystes la possibilité de partager le temps entre l’enquête et la récupération en rendant la prévention plus efficace.

Les boîtes à outils jouent déjà un rôle important dans la consolidation

Les RSSI déclarent à VentureBeat que 2023 est devenue l’année de la consolidation, coïncidant avec la hausse des taux d’intérêt et la spirale de l’inflation. CrowdStrike et Palo Alto Networks étaient en avance sur la courbe, utilisant leurs événements utilisateurs en 2022 pour vendre la consolidation comme stratégie de croissance. Forrester a écrit sur les défis actuels en matière de personnel en matière de cybersécurité et sur les produits de sécurité de consolidation qui en résultent pour protéger le point final. Il souligne que l’inclusion de la correction des vulnérabilités et des correctifs ou de la gestion sécurisée des configurations dans la sécurité des points finaux réduit le nombre d’outils nécessaires pour maintenir une posture de sécurité appropriée des points finaux, aidant ainsi les RSSI à atteindre leurs objectifs de consolidation et de réduction des coûts.

La protection des points de terminaison permet d’accélérer la transition depuis EDR ou XDR

Les plates-formes EDR qui prennent en charge l’indépendance et la portabilité des données sont essentielles au succès à long terme d’une stratégie de points de terminaison et au succès à long terme de toute plate-forme XDR. Harrington prévient que la migration d’une plate-forme EDR vers une plate-forme XDR ne devrait pas nécessiter de reconfiguration des points de terminaison. Plus la couverture des différents vecteurs d’attaque est étendue, plus la corrélation des incidents devient simple et évolutive, avec un temps moyen de résolution raccourci.

La comparaison des approches des treize fournisseurs en matière d’IA, de ML et de confiance zéro reflète le marché de la sécurité des points finaux de plus en plus diversifié.

Le point de vue de Forrester sur les leaders du marché

Les leaders de Wave incluent CrowdStrike, Trend Micro, Bitdefender et Microsoft. Forrester a analysé leurs forces et leurs faiblesses.

CrowdStrike convient parfaitement aux entreprises migrant de l’EDR vers le XDR

Forrester écrit dans le rapport que « CrowdStrike convient parfaitement aux clients qui souhaitent évoluer vers EDR ou XDR, sur la base d’un ensemble complet de fonctions de prévention utilisant un seul agent de point de terminaison. » CrowdStrike est bien connu comme une solution de sécurité des points de terminaison adaptée aux entreprises, et Forrester a constaté que l’inclusion par l’entreprise de fonctions telles que la gestion et le reporting sécurisés de la configuration et des capacités étendues de correction des attaques en ont fait une solution de sécurité des points de terminaison attrayante, même pour les petites et moyennes entreprises. (PME).

Le prix des modules supplémentaires de CrowdStrikes pourrait rendre leur solution plus chère, et les clients craignent que leurs récentes acquisitions ne s’intègrent pas aux plates-formes principales. Les clients de CrowdStrike ont loué les fonctionnalités de base de sécurité des points finaux et leur capacité à stopper rapidement les attaques.

Trend Micro : un vétéran de la sécurité des points finaux avec un fort accent sur l’innovation et le XDR

Forrester accorde une note élevée à Trend Micro pour sa réputation auprès des clients en tant que solution de sécurité des points finaux « qui fonctionne tout simplement ». Forrester a constaté que le passage de Trend Micro de la solution Apex One sur site à la solution cloud native Trend Vision One — Endpoint Security continue de prendre en charge les fonctionnalités dans les deux environnements.

Trend Micro investit également massivement en R&D, notamment pour sa plateforme XDR. Les clients de Trend Micro ont classé l’entreprise comme le meilleur fournisseur parmi tous leurs fournisseurs de solutions de sécurité. Forrester a constaté que « Trend Micro convient parfaitement aux clients qui souhaitent une plate-forme de protection des points de terminaison constamment solide, capable de prendre en charge l’évolution vers XDR ».

Bitdefender : un outil de sécurité des points de terminaison axé sur la prévention et proposant une tarification flexible

L’expertise de Bitdefender en matière de moteurs de prévention distingue l’entreprise des autres leaders, renforçant ainsi sa mentalité axée sur la prévention, du développement de produits aux services. Forrester a constaté que Bitdefender se différencie davantage par son expertise en matière de défense contre les menaces mobiles, de correctifs intégrés, de gestion des vulnérabilités et de recours à un agent unique pour toutes les fonctions. Forrester note que la vision de Bitdefender « est à la hauteur de celle de la plupart des acteurs du domaine en matière de transition vers XDR, mais la feuille de route n’a pas la profondeur des autres ».

Microsoft est un partenaire idéal avec un personnel de sécurité moins expérimenté

E3 et E5 sont des cadres de licences Microsoft avec lesquels Defender for Endpoint est tarifé. La licence E5 est conçue pour les grandes organisations qui nécessitent des fonctionnalités de sécurité et de conformité avancées. Forrester attribue à Microsoft le mérite d’une feuille de route solide pour la sécurité des points finaux qui comprend l’extension des fonctionnalités de Defender aux appareils de technologie opérationnelle (OT) et IoT et la poursuite de sa stratégie visant à créer une vaste communauté de partenaires. La vision de Microsoft pour Defender est à la fois simple pour les PME et détaillée pour les entreprises mondiales. Néanmoins, ses modèles de licence sont les plus complexes du secteur, avec des fonctionnalités avancées nécessitant des accords d’entreprise.

La mission de VentureBeat est d’être une place publique numérique permettant aux décideurs techniques d’acquérir des connaissances sur la technologie et les transactions d’entreprise transformatrices. Découvrez nos Briefings.

Related Articles

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Latest Articles