La sécurité du cloud perd-elle de vue les terminaux ?

La cybersécurité évolue rapidement et dans la course pour suivre les attaquants, des éléments de sécurité importants peuvent être laissés pour compte. Par exemple, le cloud computing et l’informatique mobile ont transformé la façon dont les organisations font des affaires, ce qui a également obligé la cybersécurité à apporter de grands changements. Une fois que les smartphones ont commencé à effectuer des opérations sur le lieu de travail et que les ordinateurs ont adopté des applications de logiciel en tant que service (SaaS), la sécurité ne pouvait plus être assurée derrière un pare-feu d’entreprise. Alors que les données et les appareils organisationnels voyageaient au-delà du bureau, l’ancien château et douves approche de la cybersécurité est devenue obsolète.

Les services basés sur le cloud sont devenus de plus en plus populaires, ce qui a amené de nombreux fournisseurs de cybersécurité à se concentrer sur la sécurité du cloud. Cependant, dans la précipitation pour sécuriser le cloud, certains autres vecteurs d’attaque tels que les terminaux sont négligés. Cela peut être un oubli coûteux étant donné les vastes bibliothèques de vulnérabilités publiées disponibles sur Internet. O MITRE La société a organisé des décennies de vulnérabilités et d’expositions communes (CVE) pour les systèmes d’exploitation, les applications et les bibliothèques de logiciels. Les auteurs de menaces sont-ils plus susceptibles de passer du temps à essayer de briser la sécurité du cloud ou d’exploiter des tactiques connues contre des appareils vulnérables connectés au cloud ?

La sécurité du cloud ne doit pas être compromise lorsque les attaquants peuvent simplement exploiter des appareils déjà fiables. Même la façon dont certains fournisseurs mettent en œuvre la sécurité du cloud peut exposer les terminaux à des risques. Considérez ces deux méthodes populaires de sécurité des points de terminaison basées sur le cloud :

  1. Services cloud envoyant des informations à jour sur les menaces et les correctifs de sécurité aux clients connectés
  2. Les clients envoient la télémétrie des menaces au cloud, où elle est analysée par les services du fournisseur

Ces méthodes ont des avantages et des inconvénients, mais les questions évidentes à se poser sont : Qu’en est-il des terminaux qui perdent la connexion au cloud ?

Les appareils peuvent perdre leur connectivité au cloud pour diverses raisons. Certaines technologies ne peuvent être utilisées qu’occasionnellement et désactivées la plupart du temps. Certains appareils peuvent avoir des problèmes avec les mises à jour logicielles automatiques qui entraînent l’échec des correctifs de sécurité. D’autres appareils peuvent refuser d’appliquer certaines mises à jour car elles entrent en conflit avec des logiciels existants essentiels à la productivité. Quoi qu’il en soit, les terminaux qui dépendent du cloud pour leur sécurité peuvent devenir vulnérables lorsqu’ils ne sont pas connectés en permanence à celui-ci. Pour cette raison, la sécurité du cloud à elle seule n’est pas une solution suffisante pour se défendre contre les cyberattaques. Les entreprises ont besoin d’une plate-forme qui protège à la fois les transactions et les points de terminaison basés sur le cloud.

Négliger la sécurité individuelle conduit à un échec collectif

De nombreuses procédures de sécurité reposent sur des systèmes qui ont un point de défaillance unique. Pensez aux mots de passe. Si une organisation utilise des mots de passe mais aucune autre forme d’authentification d’identité, elle est sur le point d’être compromise. Bien sûr, de nombreuses entreprises modernes utilisent une forme d’authentification multifacteur (MFA), cela peut donc sembler un point discutable. Cependant, considérez l’un des moyens les plus populaires pour les travailleurs à distance de se connecter au lieu de travail – les réseaux privés virtuels (VPN). Lorsqu’un utilisateur s’authentifie via VPN, ses informations d’identification sont approuvées pour réseau. Tout comme un seul mot de passe peut accorder à un utilisateur l’accès à une machine, une seule connexion VPN réussie authentifie un utilisateur sur le réseau. C’est un point de défaillance unique approche d’accès au réseau.

BlackBerry évite de tels problèmes en adoptant une approche holistique à plusieurs niveaux qui protège les organisations au niveau du cloud, du réseau et des terminaux. Par exemple:

  • BlackBerry sécurise les terminaux avec CylancePROTECT, un agent de sécurité embarqué piloté par l’IA qui détecte et prévient les menaces de logiciels malveillants avec une précision de plus de 99 %. Les appareils restent sécurisés en permanence et capables de détecter et de corriger les menaces sur site, quelle que soit leur connectivité cloud.
  • CylancePASSERELLE fournit un accès sécurisé aux applications SaaS et à d’autres ressources cloud en authentifiant les utilisateurs auprès d’applications spécifiques, et non sur l’ensemble du réseau. Il fournit une fonctionnalité de tunnel partagé pour permettre aux communications commerciales cryptées d’avoir lieu parallèlement à la navigation ouverte. Il utilise également Cylance AI pour détecter les comportements suspects dans l’environnement, une fonctionnalité importante pour la mise en œuvre de l’accès réseau Zero Trust.
  • CylanceGUARD fournit aux organisations une plate-forme gérée de détection et de réponse étendues (XDR) gérée 24 heures sur 24, 7 jours sur 7 et 365 jours par an par des analystes de sécurité professionnels. Ce service offre aux entreprises un moyen de combler l’énorme déficit de compétences en cybersécurité qui rend difficile la mise en place d’un SOC interne. Managed XDR fournit aux organisations des analystes de sécurité formés qui exploitent une suite de cybersécurité de classe mondiale à un coût abordable.

La sécurisation du cloud est importante, mais la sécurité des appareils, des comptes d’utilisateurs et des applications l’est tout autant. Si un appareil est compromis et que des informations d’identification d’utilisateur légitimes sont utilisées pour le VPN dans un environnement, le réseau est compromis. BlackBerry résout ce problème en utilisant Cylance IA pour protéger les appareils individuels en limitant l’accès à distance aux applications approuvées et en surveillant en permanence l’environnement à la recherche de menaces.

Les MSSP peuvent augmenter la couverture de sécurité pour les clients

La protection des actifs basés sur le cloud est l’une des principales préoccupations du secteur de la cybersécurité, c’est pourquoi de nombreux fournisseurs se concentrent étroitement sur leurs capacités cloud. Cependant, un partenariat avec un fournisseur qui n’excelle que dans la sécurité du cloud laisse la moitié du problème non résolu. Les MSSP peuvent aider leurs clients en s’assurant que les appareils, les réseaux et les services cloud bénéficient tous d’un niveau de protection égal.

De toute évidence, il est important que les MSSP s’associent à un fournisseur de sécurité qui offre les services dont ils ont besoin sans les obliger à accepter également les services dont ils n’ont pas besoin. Certains fournisseurs ne fournissent pas de parties spécifiques d’une plate-forme de sécurité distinctes de l’ensemble des outils de cybersécurité. Cela laisse les MSSP dans une position où ils risquent de dupliquer leurs offres ou de perdre un contrôle important sur leurs services de cybersécurité. Heureusement, d’autres fournisseurs sont plus favorables aux MSSP et disposés à répondre aux besoins des fournisseurs de services.

Si vous recherchez une solution de sécurité avancée qui protège vos clients dans le cloud et au-delà, visitez notre Partenaires BlackBerry MSSP page.


Blog invité avec l’aimable autorisation de BlackBerry Cylance. Lisez plus de blogs BlackBerry Cylance ici. Les blogs invités régulièrement contribués font partie du programme de parrainage MSSP Alert.

Leave a Comment