Votre stratégie de protection des endpoint est-elle prête pour la 5G?

Votre stratégie de protection des endpoint est-elle prête pour la 5G?

La 5G fait beaucoup parler de l’actualité ces jours-ci – et pour plus de raisons que les perspectives technologiques et les objectifs de marketing. Un nombre important de discussions porte sur les fournisseurs, les implications commerciales et les questions de sécurité nationale, mais soyez assuré que la technologie sera déployée et nous allons l’utiliser. C’est juste une affaire dont nous utiliserons l’équipement et quand il sera déployé.

C’est précisément pourquoi la protection des endpoint est une question aussi importante: la technologie 5G arrive et rien ne l’arrêtera. Nous devons donc être prêts.

Récapitulation des défis de la 5G

Si vous acceptez le fait que cette technologie ultra-rapide et ultra-performante comporte trois défis inhérents: la facilité de gestion, la chaîne d’approvisionnement et l’utilisation, le défi de la protection des endpoint s prend alors tout son sens. Plus précisément, votre stratégie de protection des systèmes de endpoint pourrait finir par définir le mode de gestion de la sécurité pour l’ensemble de l’entreprise.En d’autres termes, faites preuve de prudence lorsque vous intégrez de nouveaux appareils et services 5G à votre entreprise, car si vous le faites sur un terrain instable, vous vous exposez peut-être à un monde de blessures. En fait, la protection des endpoint dans son ensemble est instable, même avant les déploiements généralisés de technologies de nouvelle génération. Prenez en compte les chiffres suivants tirés du «Rapport sur les tendances de la sécurité des points de terminaison 2019» d’Absolute:

  • Plus de 70% des  violations sont générées par les endpoint.
  • Quarante-deux pour cent des endpoint ont des échecs de chiffrement à un moment donné.
  • Vingt-huit pour cent des endpoint ont des outils antivirus / anti-programmes malveillants obsolètes ou manquants.

Maintenant, à quoi sert un déploiement 5G étendu? Cela fera exploser le nombre de endpoint par un ordre entier ou par plusieurs ordres de grandeur. Nous allons voir une pléthore de dispositifs Internet des objets (IoT) déployés avec le déploiement du nouveau réseau, avec de nouveaux défis, tous autour de la gérabilité, de la chaîne d’approvisionnement et de l’utilisation. Obtenez ces aspects le mieux possible et vous serez au bon endroit. Si vous vous trompez, vous exposez votre entreprise à des risques inutiles.

Comment évolue la protection des endpoints ?

Avant de déterminer comment créer une stratégie de protection des endpoint dans le nouveau monde mobile et hyperconnecté, assurons-nous que les définitions sont claires. Commençons par décomposer la définition de Gartner d’une plate-forme de protection des endpoint:

«… Une solution déployée sur les endpoints afin de prévenir les attaques de logiciels malveillants basés sur des fichiers, de détecter les activités malveillantes et de fournir les fonctionnalités d’investigation et de résolution nécessaires pour répondre aux incidents et alertes de sécurité dynamiques.»

Très bien, tout va bien, mais au fur et à mesure que la définition avance, cela commence à lever des drapeaux de prudence. Par exemple, la définition admet à juste titre que les capacités de détection varieront et que les solutions avancées utiliseront plusieurs techniques de détection, mais c’est là que la prudence s’impose: à mesure que les techniques de détection évoluent, les attaquants évoluent également. Ne pensez pas que les adversaires restent les bras croisés. Rappelez-vous que les adversaires ont un avantage sur les défenseurs: ils ne jouent pas dans les règles.

Le «Security Intelligence Report Volume 24» de Microsoft, qui examinait les signaux de sécurité tout au long de 2018, a permis d’illustrer les changements intervenus dans les tactiques de vecteur d’attaque, à savoir une réduction des logiciels malveillants et des logiciels malveillants, une augmentation du crypto-jacking, le ciblage des fournisseurs de cloud, des téléchargements ponctuels, attaques de phishing et compromis de la chaîne d’approvisionnement.

Quelle que soit votre stratégie de protection des terminaux, souvenez-vous de ceci: elle doit être dynamique et prête à changer. C’est pourquoi vos solutions, telles que les outils SOAR (Security Orchestration), Automation and Response, qui fournissent un contexte à la gestion des informations de sécurité et des événements (SIEM), sont vos amis.

Pourquoi? Parce que votre stratégie de point final 5G doit relever les trois principaux défis de la facilité de gestion, de la chaîne d’approvisionnement et de l’utilisation, et que ces outils vous donnent une chance de combattre. Oui, c’est comme un mantra de répéter sans cesse ces trois défis inhérents, mais c’est le seul moyen. La nature des cybermenaces n’a pas beaucoup changé au cours des cinq ou dix dernières années; Il s’agit là de choses plutôt classiques, telles que des comportements humains mauvais ou irresponsables, du code irrégulier, un manque de correctifs, des erreurs de configuration, etc.

Les problèmes sont plus ou moins les mêmes; c’est la taille, l’échelle et la vitesse qui changent. Tout en «Fédération», disons.

Ou réfléchissez comme ceci: un joueur de hockey professionnel est plus grand, plus rapide et techniquement plus compétent qu’un joueur d’il ya 50 ans, mais si le joueur d’aujourd’hui ne peut pas patiner à l’autre bout de la patinoire, à quoi bon le nouveau bâton composite de fantaisie qui leur permet de décharger un coup 110 mph? D’autre part, si vous êtes un maître patineur au centre, de nouveaux outils feront de vous une machine à scorer.

Comment développer votre stratégie de protection des endpoint pour la 5G

Il est absolument essentiel de commencer par les bases avant d’acheter quelque chose de brillant. Ces trois étapes simples vous aideront à prolonger la durée de vie de votre stratégie de protection des endpoint , peu importe à quoi elle ressemble aujourd’hui:

Effectuer une évaluation des besoins

Déterminez les besoins de votre entreprise avant de déployer la technologie liée à la 5G. Cela ne devrait pas être une conjecture. Vos estimations devraient être basées sur la réalité, pas fantastique.

Cette tâche nécessitera-t-elle un travail d’équipe interfonctionnel? Absolument. Vous pouvez vous attendre à ce que tous vos défis d’entreprise standard, y compris les segments d’activité disant «J’ai absolument besoin de cela», et la sécurité informatique en disant «Vous ne pouvez pas avoir cela.» Mais ces conversations doivent avoir lieu, sinon vous vous préparez tas d’argent et de ressources gaspillés. Ou, pire encore, vous allez tomber dans une violation de données parce que vous en avez piqué plus que ce que vous pouvez mâcher.

Déterminez vos limites de mise à l’échelle

C’est la suite naturelle d’une évaluation des besoins, mais avec la technologie qui évolue si rapidement, vous devez déterminer vos limites d’échelle et de cycle de vie. Qu’il s’agisse de 5 000 endpoints sur deux ans ou de 100 000 sur cinq ans, choisissez des nombres raisonnables pour une planification appropriée. Gardez à l’esprit deux anciennes règles: si vous ne pouvez pas le mesurer, vous ne pouvez pas l’améliorer, et perfectionner est l’ennemi du bien. Testez votre réseau avant d’ajouter des données.

Il est important de connaître vos limites de capacité pour la simple raison que l’afflux de endpoint peut submerger les capacités de votre entreprise – en supposant bien sûr que vous n’êtes pas déjà submergé. C’est pourquoi il n’ya jamais de mal à tester votre réseau de manière contrôlée. Si vous pouvez survivre aux tests, vous êtes mieux à même de survivre dans le paysage de la cybernésie. C’est à ce stade que vous effectuez toutes vos revues standard, évaluations de vulnérabilité, tests de pénétration et teaming rouge.

Ne pas sous-estimer les bases

Faites ces choses correctement (apprendre à patiner) avant d’avoir votre bâton composite. Ou, dans notre cas, ajouter des fonctionnalités SOAR à SIEM, par exemple. Non seulement vous détectez et répondez, vous corrigez également. Et quand la fédération aura lieu – la 5G le fera – chaque petit geste compte.

Étant donné que l’écosystème de connectivité dans lequel nous vivons évolue constamment, vous devez savoir où vous en êtes aujourd’hui pour savoir comment vous rendre où vous allez demain. L’avenir fonctionnera sur des milliards de endpoint, dont beaucoup utiliseront des systèmes d’exploitation sur mesure. Et malgré la vitesse ridicule à laquelle cet avenir se dirigera, les systèmes peuvent encore être détruits avec quelques kilo-octets de code malveillant.

Donc, assurez-vous de frapper tous les bases. Examinez vos fondations et assurez-vous qu’elles sont solides. Faites tout cela avant de mettre en œuvre la nouvelle technologie 5G. Avant un avenir complexe, une stratégie de sécurité simple et reposant sur le retour aux sources pourrait être votre meilleur choix pour protéger votre entreprise.