be_ixf;ym_201907 d_16; ct_50

Stoppez les futures cyberattaques majeures

Enseignements stratégiques tirés des précédentes générations de menaces

Passez à la cybersécurité de 5e génération.
Sécurité qui stoppe les cyberattaques de cinquième génération.

L’année 2017 a fait l’effet d’une prise de conscience pour s’attaquer enfin sérieusement au paysage des cybermenaces. Des niveaux sans précédent de cyberattaques, multivecteurs et à grande échelle, ont causé des dommages importants aux entreprises et à leur réputation. Nous sommes désormais entrés dans la 5e génération des cyberattaques. Pour continuer de se protéger, sur le plan opérationnel, les entreprises ont également besoin d’une cybersécurité de 5e génération.

Au premier trimestre 2018, Check Point a interrogé 443 professionnels de la sécurité dans le monde entier quant à leurs infrastructures de sécurité. Les résultats ont montré que la plupart des infrastructures de sécurité sont générationnellement et dangereusement en retard sur le niveau des attaques contre lesquelles elles doivent fournir une protection. Cette situation est frappante et impose l’urgence.

Nous sommes à un point d'inflexion

Les pirates exploitent le fait que la plupart des entreprises s’appuient sur une sécurité d’ancienne génération. À mesure que la sophistication et l’ampleur des attaques augmentent, les anciennes générations, qui ne font que détecter, ne sont plus efficaces. La connectivité accrue a créé de nouveaux horizons, un terrain de chasse riche en cibles pour les pirates et les cybercriminels, et face à chaque activité malveillante, une sécurité informatique de nouvelle génération a vu le jour. Afin de contrer la toute dernière génération de cyberattaques, les entreprises doivent adopter des technologies de prévention avancée des menaces en temps réel qui protègent les réseaux, les activités virtuelles, le Cloud, les bureaux distants et les activités mobiles.

L'évolution des cybermenaces et leurs solutions

La cybersécurité s’est adaptée en fonction de chaque génération :

  • Première génération : Les pirates étaient généralement des farceurs astucieux. Les attaques de virus sur des PC autonomes étaient principalement des erreurs et provoquaient des désagréments. Pour stopper ces perturbations, les produits anti-virus ont été développés.
  • Seconde génération : Comme Internet comnença à devenir central pour les affaires et nos vies, les hackers ont commencé à s’organiser et à exploiter nos vies, jetant les bases d’un cybercrime retable. Les logciels volatiles et malveillants ont commené à apparaitre. Cela a provoqué l’apparition du premier pare-feu avec système détection d’intrusions (IDS) intégré.
  • Troisième génération : Les pirates ont commencé à analyser les réseaux et les logiciels pour trouver et exploiter des vulnérabilités sur l’ensemble de l’infrastructure informatique. Les pare-feux, les antivirus et les systèmes de détection d’intrusions s’avéraient insuffisants face aux exploitations de vulnérabilités. Cela a déclenché l’ère des modèles de sécurité fondamentaux hétéroclites à mesure que les entreprises se démenaient pour se protéger. Check Point a commencé à se focaliser sur la prévention, et a lancé des solutions de prévention des intrusions.
  • Quatrième génération : Les cyberattaques ont atteint un nouveau niveau de sophistication : espionnage international, fuites de données personnelles massives, perturbations d’Internet à grande échelle. Des menaces évasives et polymorphes s’immisçaient partout : CV, images, etc. Bien que la sécurité Internet de seconde et de troisième génération assurait le contrôle des accès et inspectait le trafic, elle n’était pas en mesure de valider les contenus réels reçus par les utilisateurs finaux via emails, téléchargements de fichiers et plus encore. En conséquence, Check Point a introduit des solutions antibots et de sandboxing pour stopper les attaques inconnues et zero-day.
  • Cinquième génération : Des outils de piratage sophistiqués, développés par des États, sont rendus publics. Ils permettent aux pirates d’agir rapidement, et d’infecter un grand nombre d’entreprises et d’entités dans de vastes zones géographiques. Les méga-attaques multi-vecteurs à grande échelle suscitent un besoin en structures de sécurité intégrées et unifiées. Les générations antérieures de technologies fondamentales de détection hétéroclites ne sont pas à la hauteur des attaques rapides et furtives de cinquième génération. Check Point développe une architecture unifiée comprenant des solutions avancées de prévention des menaces, qui partagent des renseignements sur les menaces en temps réel, pour stopper les attaques sur les instances virtuelles, les déploiements dans le Cloud, les postes, les bureaux distants et les appareils mobiles.

Il est temps de moderniser

Les pirates opèrent librement et sans encombre. Pendant ce temps, les entreprises sont freinées par les exigences de disponibilité, de contrôle des changements, des contrôles de conformité, des pénuries de personnel, des restrictions budgétaires et des infrastructures de sécurité inadaptées. L’ajout de produits supplémentaires à une infrastructure de sécurité déjà lourde sur le plan opérationnel ne fait qu’aggraver le problème. Les entreprises ne peuvent plus suivre.

La plupart des entreprises en sont encore à des infrastructures de sécurité de deuxième et de troisième génération, qui ne protègent que contre les virus, les attaques d’applications et les téléchargements de logiciels malveillants. Les réseaux, les Datacenters virtualisés, les environnements dans le Cloud et les appareils mobiles sont exposés. Pour se doter d’une protection adéquate, les entreprises doivent évoluer vers une sécurité de 5e génération, comprenant une prévention avancée des menaces capable de stopper uniformément les attaques sur l’ensemble de l’infrastructure informatique de l’entreprise.

Définition de la 5e génération

La sécurité de 5e génération laisse derrière elle les correctifs et les déploiements du passé de type best-of-breed. et se caractérise plutôt par une architecture qui unifie les réseaux, le Cloud et le mobile, supportée par des renseignements sur les menaces automatiques et immédiats.

La sécurité de 5e génération est marquée par des avancées majeures par rapport à la sécurité antérieure de 4e génération :

  • Consolidation du pare-feu de nouvelle génération, du bac à sable, de la sécurité antibots, de la sécurité des postes et d’autres contrôles de sécurité, en un système de sécurité unifié.
  • Partage des informations sur les menaces en temps réel dans l’ensemble du système.
  • Blocage des attaques avancées de 5e génération et de la première occurrence de nouvelles attaques, pour empêcher l’infection du « patient-zéro ».
  • Extension de la prévention des attaques avancées aux déploiements dans le Cloud et aux appareils mobiles, dans le cadre du système de sécurité unifié.
  • Blocage des attaques sur l’ensemble de l’infrastructure informatique d’une entreprise de manière cohérente, qu’il s’agisse de réseaux informatiques, d’instances virtuelles, de déploiements dans le Cloud, de postes, de bureaux distants ou d’appareils mobiles.
  • Administration, supervision et réponse de manière centralisée sur toutes les activités et événements de sécurité en tant que système de sécurité unifié.

Avantages de la 5e génération

Par Check Point Infinity

Check Point Infinity est la toute première architecture de sécurité consolidée sur l’ensemble des réseaux, du Cloud et du mobile, proposant le plus haut degré de prévention des attaques ciblées connues et inconnues pour vous protéger aujourd’hui comme demain.

  • Protection contre les attaques ciblées avec renseignements unifiés sur les menaces et interfaces ouvertes
  • Prévention des menaces avec partage en temps réel des renseignements sur les menaces pour une protection hyper-réactive
  • Administration simplifiée, agile et unifiée avec des couches de sécurité consolidées, maximisant l’efficacité de la politique de sécurité et fournissant une visibilité complète.

En tant que solution de cybersécurité de 5e génération, Check Point Infinity propose une protection sans précédent contre les attaques actuelles et les attaques potentielles, aujourd’hui comme demain.