Force et simplicité : Protection multicouche intégrée pour ...
14 pages
Français

Force et simplicité : Protection multicouche intégrée pour ...

Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres
14 pages
Français
Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres

Description

Force et simplicité :
Protection multicouche intégrée
pour les moyennes entreprises
Un livre blanc de Trend Micro I Novembre 2008 Protection multicouche intégrée pour les moyennes entreprises
SOMMAIRE
INTRODUCTION .....................................................................................3
MENACES DE MESSAGERIE ......................................................................4
• Protection contre les menaces de messagerie
• Solutions Trend Micro
MENACES INTERNES ..............................................................................8
• Protection contre les menaces internes
• Solutions Trend Micro
MENACES EXTERNES À VECTEURS MULTIPLES ........................................... 10
• Protection contre les menaces externes à vecteurs multiples
• Solutions Trend Micro
UNE SÉCURITÉ PLUS INTELLIGENTE POUR LES MOYENNES ENTREPRISES ........ 14
2 LIVRE BLANC I FORCE ET SIMPLICITÉ : PROTECTION MULTICOUCHE INTÉGRÉE POUR LES MOYENNES ENTREPRISES Protection multicouche intégrée pour les moyennes entreprises
Avec Trend Micro,
votre équipe informatique vient de s'agrandir
INTRODUCTION—PROTECTION DES MOYENNES ENTREPRISES
La gestion de la sécurité d'une moyenne entreprise fait intervenir des choix délicats. Compte tenu de la prolifération
des menaces mixtes, spywares, attaques de phishing et menaces Web envahissantes, le déploiement d'un
logiciel de sécurité pour poste de travail basique ne suffi t plus. Les entreprises ...

Sujets

Informations

Publié par
Nombre de lectures 111
Langue Français

Extrait

Force et simplicité :
Protection multicouche intégrée pour les moyennes entreprises
Un livre blanc de Trend Micro I Novembre 2008
Protection multicouche intégrée pour les moyennes entreprises
SOMMAIRE
INTRODUCTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
MENACES DE MESSAGERIE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4      Protection contre les menaces de messagerie  Solutions Trend Micro
MENACES INTERNES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8      Protection contre les menaces internes      Solutions Trend Micro
MENACES EXTERNES À VECTEURS MULTIPLES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 0      Protection contre les menaces externes à vecteurs multiples      Solutions Trend Micro
UNE SÉCURITÉ PLUS INTELLIGENTE POUR LES MOYENNES ENTREPRISES  . . . . . . . . 1 4
2  LIVRE BLANC I FORCE ET SIMPLICITÉ : PROTECTION MULTICOUCHE INTÉGRÉE POUR LES MOYENNES ENTREPRISES  
Protection multicouche intégrée pour les moyennes entreprises
Avec Trend Micro, votre équipe informatique vient de s'agrandir
INTRODUCTION PROTECTION DES MOYENNES ENTREPRISES La gestion de la sécurité d'une moyenne entreprise fait intervenir des choix délicats. Compte tenu de la prolifération des menaces mixtes, spywares, attaques de phishing et menaces Web envahissantes, le déploiement d'un logiciel de sécurité pour poste de travail basique ne suffit plus. Les entreprises doivent se défendre contre un ensemble complexe de menaces internes et externes sophistiquées qui ont un lourd impact sur la productivité, la confiance des clients, les ressources informatiques et la stabilité financière. Toutefois, le temps, les moyens financiers et les ressources font parfois cruellement défaut aux entreprises pour qu'elles puissent se protéger contre toutes les ressources possibles. Elles doivent identifier les risques et les menaces les plus susceptibles de peser sur leurs activités et leur environnement spécifiques, puis définir des priorités en fonction de leur impact éventuel. En appréhendant le risque et la menace dans leur ensemble, l'entreprise est plus à même de définir la meilleure protection dont elle peut se doter. Pour ce faire, les entreprises doivent tout d'abord identifier les zones de préoccupation clés des domaines suivants : >> Protection contre les menaces de messagerie  >> Protection contre les menaces internes  >> Protection contre les menaces externes à vecteurs multiples Une fois que les risques et les menaces les plus susceptibles d'affecter l'entreprise ont été identifiés, ils doivent être gérés de façon intelligente. Des solutions à l'approche efficace et rentable sont alors nécessaires pour éliminer les failles, défendre tous les points d'accès clés de l'entreprise et apporter la protection globale requise pour les activités. Une gestion intelligente des risques implique également des solutions intégrées et multicouches apportant la flexibilité qui permet de développer l'infrastructure de sécurité d'une entreprise au rythme voulu et de déployer les composants dont elle a besoin au moment où elle en a besoin. L'assurance que tous ces composants de sécurité pourront fonctionner ensemble pour apporter une protection complète et optimale pour les actifs, l'infrastructure et les informations de l'entreprise est également indispensable, et ce, à un prix abordable et de la part d'un distributeur de confiance. Lisez la suite pour découvrir comment, en optant pour Trend Micro, vous pouvez sécuriser votre entreprise et donner des ailes à votre équipe informatique.
3  LIVRE BLANC I FORCE ET SIMPLICITÉ : PROTECTION MULTICOUCHE INTÉGRÉE POUR LES MOYENNES ENTREPRISES  
Protection multicouche intégrée pour les moyennes entreprises
MENACES DE MESSAGERIE Les systèmes de messagerie sont la clé du succès d'une entreprise. Certains experts du secteur affirment que près de 80 % du contenu professionnel sensible d'une entreprise est stocké dans la messagerie. Malheureusement, le système de messagerie, clé du succès d'une entreprise, peut aussi représenter un point d'entrée facile pour toute une série de menaces graves visant le bon fonctionnement d'une entreprise. Alors qu'ils n'étaient qu'une poignée à la naissance de la messagerie électronique, les spams inondent désormais les systèmes de messagerie, entraînant ainsi des conséquences sérieuses pour la productivité, un gaspillage de ressources et l'introduction de nouvelles menaces de sécurité. Si de nombreuses personnes qualifient le spam de nuisance, la plupart ne réalisent pas qu'il sert de plus en plus à insérer toute une série de nouvelles menaces dans l'environnement. Selon les données des TrendLabs, le réseau mondial de Trend Micro de centres de recherche, de service et d'assistance, le spam constituerait 95 % de l'ensemble du trafic de messagerie avec une augmentation prévue de 30 à 50 milliards de messages par jours d'ici la fin de l'année. Les spammeurs sont en outre de plus en plus intelligents. Pour éviter les listes noires, les pirates d'aujourd'hui détournent des adresses IP légitimes pour lancer des attaques massives de spam. Certains spammeurs ont perfectionné les attaques de récupération d'annuaire, qui permettent de dérober des blocs entiers d'adresses du serveur de messagerie d'une entreprise dans le but d'effectuer un publipostage de spam et de tromper les défenses de l'entreprise par le biais d'attaques de phishing, de liens vers des sites Web malicieux et de pièces jointes contenant des programmes malveillants. Le spam gaspille les ressources, la productivité informatique ainsi que celle de l'utilisateur Le volume même des spams consomme bande passante réseau, stockage de serveur de messagerie, cycles d'unité centrale, ressources informatiques et productivité de l'utilisateur final. Le temps passé à supprimer les spams ainsi que les programmes malveillants introduits dans le système coûte des millions de dollars par an aux entreprises en termes de coûts d'assistance et d'improductivité du personnel. Les résultats financiers des moyennes entreprises en souffrent. Selon Nucleus Research, le coût annuel moyen de spam par utilisateur est de 7 121 dollars, sans compter le temps passé à rechercher des messages perdus ou à vérifier le courrier placé en quarantaine. Pour la plupart des entreprises, les économies réalisées au niveau informatique et l'accroissement de la productivité justifient amplement le coût représenté par le blocage des spams avant qu'ils n'entrent dans l'environnement et qu'ils ne mettent en péril les activités. Le spam constitue un moyen pour les cybercriminels de dérober des informations, mettre en péril les périphériques et les réseaux Non seulement le spam consomme des ressources précieuses, mais il permet aussi aux cybercriminels d'amener des codes malicieux au cœur de l'entreprise, c'est-à-dire dans son système de messagerie. Les entreprises doivent rester en état d'alerte compte tenu du nombre de méthodes employées par les cybercriminels pour abuser des systèmes de messagerie afin de propager des logiciels malveillants, y compris par le biais d'e-mails contenant des liens vers des sites Web ou des pièces jointes pouvant servir de points d'entrée pour de nombreux types de menaces.
PROTECTION CONTRE LES MENACES DE MESSAGERIE Lorsqu'il s'agit de décider de la meilleure façon de protéger une entreprise de taille moyenne contre les spams et les menaces de messagerie, les questions suivantes se posent : Quel type de système de messagerie utilisez-vous ? Quel est le pourcentage estimé de spam ? Avez-vous déjà envisagé d'utiliser un service de messagerie hébergé ? Votre entreprise met-elle en œuvre des stratégies relatives à la rétention du courrier électronique ? 1 2007 Nucleus Research, Document H22 "SPAM: THE REPEAT OFFENDER"
4  LIVRE BLANC I FORCE ET SIMPLICITÉ : PROTECTION MULTICOUCHE INTÉGRÉE POUR LES MOYENNES ENTREPRISES  
Protection multicouche intégrée pour les moyennes entreprises
Votre entreprise possède-t-elle des quotas pour la taille des boîtes de messagerie ? Votre entreprise a-t-elle des impératifs à respecter en matière de conformité ou de réglementation ? En considérant ces questions, une entreprise doit être consciente des différentes couches de sécurité ou lignes de défense dont elle peut disposer.
Force et intelligence de la sécurité par couches In the Cloud Serveur de messagerie Bloque les spams et les Protège le stockage de menaces indésirables avant messages sensibles, empêche la qu'ils n'atteignent votre transmission de menaces entre entreprise utilisateurs
Point final et serveur de fichiers Protège les PC des utilisateurs, qu'ils soient réseau ou non, et améliore leurs performances
5  LIVRE BLANC I FORCE ET SIMPLICITÉ : PROTECTION MULTICOUCHE INTÉGRÉE POUR LES MOYENNES ENTREPRISES  
Protection multicouche intégrée pour les moyennes entreprises
SOLUTIONS TREND MICRO Les solutions de sécurité de messagerie de Trend Micro pour les moyennes entreprises simplifient et diminuent la charge de l'administration informatique en nécessitant le moins de temps possible pour déployer et effectuer l'administration courante par rapport à d'autres solutions. La protection multicouche contre les menaces multiples proposée par Trend Micro bloque les virus, les spywares, les spams, les attaques de phishing et le contenu inapproprié. Trend Micro propose la sécurité de messagerie SaaS (Software as a Service) pour bloquer les spams et les autres menaces de messagerie en ligne, avant qu'ils n'atteignent le réseau. Les entreprises peuvent ainsi profiter pleinement de la sécurité des serveurs de messagerie de Trend Micro qui accroît la productivité des employés et qui réduit le nombre d'appels au service d'assistance tout en assurant une parfaite intégration à l'infrastructure Microsoft.  InterScan Messaging Centres de Hosted Security données de Trend Micro
Internet
Utilisateurs distants/mobiles
OfficeScan ScanMail Suite Client/Server Edition Message Archiver BUREAU PRINCIPAL Serveur de Clients/ messagerie Utilisateurs
Passerelle Serveur de Gestion fichiers/ Stockage
OfficeScan Client/ Trend Micro Control Manager Server Edition Outbreak Prevention Services ServerProtect
>> InterScan Messaging Hosted Security Trend Micro  InterScan Messaging Hosted Security bloque les spams, virus, attaques de phishing et autres menaces ciblant la messagerie avant qu'ils n'atteignent le réseau de l'entreprise. Un système de filtrage de contenu contribue au respect des réglementations et aide à prévenir la fuite de données. Linstallation et la maintenance de cette solution ne nécessitent ni matériel, ni logiciel, ce qui permet aux entreprises de soulager leur équipe informatique, d'améliorer la productivité de l'utilisateur final et de libérer des ressources de réseau. De plus, l'équipe internationale d'experts de Trend Micro gère tous les correctifs de type hot fix, toutes les mises à jour, ainsi que le réglage des applications pour assurer l'optimisation de la sécurité et des performances en continu. Technologie d'évaluation de la réputation du courrier électronique La réputation du courrier électronique constitue l'une des trois bases de données de réputation utilisées par Trend Micro Smart Protection Network pour fournir une protection en ligne immédiate, corrélée contre tous les types de menaces. InterScan Messaging Hosted Security utilise la technologie de réputation du courrier électronique pour bloquer jusqu'à 99 % des spams avant qu'ils n'atteignent votre réseau, d'après la base de données de réputation la plus vaste et la plus fiable au monde. Cette solution bloque également jusqu'à 80 % des menaces de messagerie, y compris les e-mails contenant des liens vers des sites Web dangereux, et ce, avant que ces menaces n'atteignent le réseau ou le PC de l'utilisateur. La technologie d'évaluation de la réputation du courrier électronique valide les adresses IP (les adresses des ordinateurs) par rapport à une base de données de réputation de sources connues de spam et un service dynamique capable d'évaluer la réputation
6  LIVRE BLANC I FORCE ET SIMPLICITÉ : PROTECTION MULTICOUCHE INTÉGRÉE POUR LES MOYENNES ENTREPRISES  
Protection multicouche intégrée pour les moyennes entreprises
de l'expéditeur de l'e-mail en temps réel. Les évaluations de réputation sont en plus améliorées grâce à l'analyse continue du « comportement », du cadre d'activité et de l'historique des adresses IP. Les e-mails malveillants sont bloqués en ligne, en fonction de la réputation de l'adresse IP de l'expéditeur, ce qui empêche les menaces d'atteindre le réseau ou le PC d'un utilisateur. L'état de la réputation est mis à jour en permanence pour veiller à ce qu'une bonne réputation soit restaurée tandis que les robots infectés sont nettoyés pour permettre la transmission du courrier légitime. >> Trend Micro ScanMail Suite pour Microsoft Exchange La suite de ScanMail s'intègre parfaitement à Microsoft Exchange pour contenir le flot de spams, spywares, attaques de phishing, virus, menaces de type zero-day et contenu inapproprié. En tant que concentrateur principal des communications internes et premier « saut » pour la protection de messagerie sortante, ScanMail assure une protection contre les menaces internes transmises entre utilisateurs et empêche les messages potentiellement dangereux de quitter le réseau. ScanMail propose le coût total de possession le plus bas du secteur et nécessite jusqu'à 50 % de moins de temps d'administration, selon une étude Osterman Research réalisée par des professionnels de l'informatique. >> Trend Micro Message Archiver En tant que solution d'archivage inviolable, Trend Micro Message Archiver assure une gestion et une sécurisation efficaces du stockage des e-mails. Elle facilite l'e-discovery et la conformité de la rétention de données tout en proposant des capacités de recherches rapides et simples. Elle diminue les coûts de stockage des e-mails en réduisant de 80 % la quantité de données sur le serveur de messagerie. Message Archiver permet au personnel autorisé de rechercher et de récupérer rapidement des e-mails et pièces jointes à travers toute l'entreprise. La solution utilise l'horodatage et le chiffrement pour garantir l'authenticité des messages et protège la confidentialité des employés en consignant les transcriptions de recherches d'utilisateurs privilégiés qui peuvent être envoyées à un gardien de données désigné. >> Trend Micro Client/Server/Messaging Suite Client/Server/Messaging Suite protège serveurs de messagerie, serveurs de fichiers, postes de travail et ordinateurs portables grâce à une solution unique. La solution comprend : >> ScanMail Suite for Microsoft Exchange >> OfficeScan Client/Server Edition >> ServerProtect  Trend Micro Control Manager Standard Edition >> La complémentarité et la combinaison intégrée de ces solutions fournit aux entreprises une défense multicouche au niveau des points finaux et des serveurs contre les virus, les spywares, les spams, les attaques de phishing, le contenu inapproprié et les menaces mixtes. En exploitant la technologie en ligne d'évaluation de réputation des sites Web de Trend Micro, elles vous protègent également contre les programmes espions provenant d’Internet, le vol de données et la perte de chiffre d’affaires. La suite peut être configurée et gérée à distance pour une efficacité maximale de l’infrastructure informatique. Service d'évaluation de la réputation des sites Web de Trend Micro  L'évaluation en ligne de la réputation des sites Web s'appuie sur le Smart Protection Network de Trend Micro TM , unique en son genre, pour apporter une protection immédiate contre les menaces Web. L'évaluation de la réputation des sites Web de Trend Micro identifie comportements et caractéristiques malveillants et effectue même une indexation et un scan du contenu des sites Web. Tout site malveillant ou infiltré est immédiatement bloqué, avant même que l'utilisateur puisse cliquer et naviguer dessus. L'intelligence en temps réel contre les menaces Web est également corrélée avec nos services d'évaluation de réputation de courrier électronique et de fichiers, afin d'assurer une protection contre les menaces multiples.
7  LIVRE BLANC I FORCE ET SIMPLICITÉ : PROTECTION MULTICOUCHE INTÉGRÉE POUR LES MOYENNES ENTREPRISES  
Protection multicouche intégrée pour les moyennes entreprises
MENACES INTERNES En plus des menaces externes auxquelles une organisation doit faire face, elle doit également affronter les menaces provenant de son environnement interne. Les failles internes, intentionnelles ou non, peuvent avoir des conséquences désastreuses sur une entreprise. Les employés, sous-traitants ou invités peuvent avoir introduit malgré eux des virus, des vers, des spywares ou tout autre programme malveillant dans l'environnement, simplement en connectant un ordinateur infecté au réseau professionnel. Les programmes malveillants peuvent aussi s'introduire dans l'entreprise via des dispositifs mobiles ou des périphériques tels que les CD ou les clés USB. Questions et problèmes relatifs aux menaces internes Les programmes malveillants ne constituent pas l'unique menace interne à laquelle les entreprises doivent faire face. Comment les entreprises protègent-elles l'intégrité et la sécurité de la propriété intellectuelle face à des employés mécontents ? Comment veillent-elles à la conformité avec les règlementations gouvernementales ainsi que celles du secteur, qui précisent que seules les personnes autorisées peuvent avoir accès à certaines données privées ou sensibles ? Les fuites de données représentent un autre problème majeur à traiter. Comment les entreprises empêchent-elles les employés d'exposer malgré eux des informations confidentielles à des individus ou à des groupes non autorisés ? Les employés envoyant des informations confidentielles aux mauvaises personnes, que ce soit de façon intentionnelle ou non, exposent leur entreprise à des amendes, des sanctions légales, des procès ainsi qu'à une publicité désastreuse. Selon le Ponemon Institute, 78 % des violations de données sont commises par des membres autorisés du personnel de l'entreprise. Comment les entreprises empêchent-elles ces employés autorisés de dérober ou de faire mauvais usage de données sensibles ? Sources de menaces internes Les employés ne constituent pas la seule menace interne d'une entreprise. Les partenaires, revendeurs ou clients peuvent visiter l'entreprise dans l'intention de voler la propriété intellectuelle et développer ainsi des techniques diverses pour dérober les données à partir des postes de travail et des ordinateurs portables, à l'insu de leurs utilisateurs. Ces mêmes techniques peuvent être utilisées lorsque les utilisateurs nomades prennent leurs ordinateurs portables chez les clients et les partenaires. Coûts des menaces internes Le Ponemon Institute révèle que le coût moyen de chaque dossier client compromis est de 197 dollars pour une entreprise, soit un coût total pour la fuite de données avoisinant les 6,3 millions de dollars. En outre, les entreprises risquent chaque année des milliards de dollars de perte de propriété intellectuelle en matière de logiciels, conception matérielle, formules médicamenteuses et autres secrets commerciaux. Les messages électroniques entrants comportent eux aussi leur part de risque. Un employé recevant un e-mail au contenu haineux, injurieux ou pornographique peut s'en servir afin d'intenter un procès pour environnement de travail hostile. Une telle action en justice expose l'entreprise au minimum à des frais légaux substantiels que la plupart des moyennes entreprises ne peuvent couvrir, sans compter les jugements qui peuvent se chiffrer en millions de dollars.
PROTECTION CONTRE LES MENACES INTERNES Pour déterminer les étapes nécessaires à la protection des entreprises contre les menaces internes, les questions suivantes se posent :  Quelle est la valeur des données de votre entreprise ? De quelle façon protégez-vous les informations de votre entreprise contre le vol ou la perte de données ? Des invités ou des sous-traitants ont-ils parfois accès sur place à votre réseau interne ? Comment protégez-vous vos employés contre les sites Web et les e-mails malveillants ou au contenu inapproprié ?
8  LIVRE BLANC I FORCE ET SIMPLICITÉ : PROTECTION MULTICOUCHE INTÉGRÉE POUR LES MOYENNES ENTREPRISES  
Protection multicouche intégrée pour les moyennes entreprises
Pour protéger leurs données confidentielles, les entreprises peuvent utiliser une solution efficace de prévention des fuites de données, contrôlant les éventuelles fuites d'informations au niveau du point d'utilisation. Les dispositifs USB, les ordinateurs portables, les PDA et les e-mails étant les sources principales de perte de données et de violations de confidentialité, cette solution peut être un moyen efficace de sécuriser ces points d'accès. Les entreprises doivent être en mesure de protéger les postes de travail, les dispositifs mobiles et les clés USB contre les menaces internes, en ligne ou hors ligne, et ce, sans compromettre la productivité des employés. Il s'agit d'être capable de scanner et de filtrer le contenu de façon intelligente et proactive, et de prévenir les failles en temps réel. Les entreprises doivent pouvoir mettre en place et gérer à partir d'un point central des stratégies de sécurité granulaires qui non seulement sécurisent les données, mais qui permettent aussi d'assurer la mise en conformité avec les réglementations ainsi qu'avec les stratégies de sécurité de l'entreprise. Pour empêcher les invités, les sous-traitants et les employés nomades d'infecter les réseaux, des contrôles d'accès au réseau sont nécessaires : ils permettent d'empêcher la connexion de dispositifs au réseau s'ils sont infectés ou s'ils ne répondent pas aux normes minimales de la stratégie de sécurité de l'entreprise. Un filtrage en ligne efficace de contenu de messagerie est requis pour bloquer le contenu contestable avant même qu'il ne pénètre sur le réseau. Le filtrage peut être utilisé come couche de défense supplémentaire au niveau du serveur de messagerie interne, afin d'empêcher l'envoi ou la réception de contenu inapproprié.
SOLUTIONS TREND MICRO Les solutions de sécurité de données Trend Micro aident les moyennes entreprises à améliorer leur capacité de défense contre les menaces internes, y compris le mauvais usage d'informations sensibles, le contenu inapproprié, les fuites de données et les problèmes de conformité. Elles offrent un meilleur contrôle sur ce que les employés consultent et sur ce qu'ils ont le droit de faire. Elles protègent également les données de façon proactive grâce au filtrage, à l'archivage et au chiffrement d'e-mails, résolvant ainsi les problèmes de sécurité avant même qu'ils ne surviennent.
Centres de données de Trend Micro
ScanMail Suite LeakProof
BUREAU PRINCIPAL Clients/ Serveur rdiee Utilisateurs message
Internet Passerelle Contrôle Serveur de d'accès  chiers/Stockage au réseau Utilisateurs Gestion distants/mobiles  Trend Micro irusWall Enforcer Mana LeakProof Network V Trend Micro Control ger  
9  LIVRE BLANC I FORCE ET SIMPLICITÉ : PROTECTION MULTICOUCHE INTÉGRÉE POUR LES MOYENNES ENTREPRISES  
Protection multicouche intégrée pour les moyennes entreprises
>> Trend Micro LeakProof Trend Micro Leak Proof protège les données confidentielles clients et employés et assure le respect de la propriété intellectuelle en surveillant les données et en empêchant les fuites d'informations sensibles aux conséquences coûteuses et dévastatrices. LeakProof protège les données stockées, en cours d'utilisation ou en cours de transfert au niveau du point final, même lorsque les employés sont en déplacement ou que leur système est déconnecté du réseau de l'entreprise. LeakProof bloque les transferts non autorisés, forme les employés sur la bonne manipulation d'informations confidentielles et surveille en permanence l'utilisation des données pour réduire le risque de perte de données et faciliter les efforts généraux de mise en conformité. >> Trend Micro Network VirusWall Enforcer Trend Micro Network VirusWall Enforcer offre une protection contre la source d'infection qui connaît la croissance la plus rapide : les employés en déplacement ou travaillant à distance. Ce dispositif contrôle l'accès au réseau en veillant à ce que les périphériques, qu'ils soient gérés ou non gérés, locaux ou distants, soient conformes aux stratégies de sécurité de l'entreprise. Cette vérification est effectuée avant qu'ils ne puissent accéder au réseau. >> Trend Micro ScanMail Suite pour Microsoft Exchange ScanMail Suite propose un filtrage de contenu avancé afin de protéger les utilisateurs et les entreprises contre le contenu de messagerie contestable, qu'il soit interne ou externe. Sa protection contre les spywares améliore aussi la capacité d'une entreprise à empêcher la perte de données, l'usurpation d'identité et les violations de conformité y étant liées. >> Trend Micro Control Manager Trend Micro Control Manager fournit une console centralisée d'administration des menaces permettant de configurer, surveiller et contrôler les logiciels, composants matériels et services Trend Micro déployés dans une entreprise. Elle simplifie l'administration et améliore la sécurité grâce à des rapports personnalisables et à une administration à base de rôles, ainsi qu'à des mises à jour, alertes et réponses aux menaces automatiques. Sa sécurité étroitement intégrée et à administration centralisée permet une parfaite collaboration entre les produits pour offrir aux entreprises plus de contrôle et de visibilité ainsi que des renseignements sur les menaces, pour une sécurité optimale dans l'entreprise.
MENACES EXTERNES À VECTEURS MULTIPLES Selon AV-Test GmbH, les distributeurs de sécurité auraient recueilli un total de 1 738 échantillons de menaces uniques en 1988. À l'époque, les professionnels de la sécurité géraient environ 30 fichiers de signatures, car les échantillons pouvaient facilement être regroupés par modèles. Dix ans plus tard, le nombre d'échantillons de programmes malveillants uniques s'élevait à 177 615. Les deux seuls premiers mois de l'année 2008 ont vu le signalement de 1,1 million d'échantillons uniques. Croissance exponentielle des menaces Les découvertes des TrendLabs corroborent ces observations : ils ont signalé une augmentation de 1 731 % des menaces Web entre 2005 et le premier trimestre 2008. Les chercheurs des TrendLabs annoncent également que si le volume des menaces continue d'augmenter à ce rythme, 233 millions de menaces uniques verront le jour d'ici 2015. Pour une protection adéquate, les systèmes de points finaux devront alors détecter plus de 26 598 nouvelles menaces par heure. Changement de motivation : de la notoriété au profit Le paysage de la sécurité s'est considérablement complexifié au cours des dernières années, imposant ainsi aux entreprises d'adopter plus que les solutions basiques d'antivirus pour protéger leurs précieux actifs numériques. Non seulement le nombre des menaces connaît une hausse significative, mais les types des menaces ont également radicalement changé. Les pirates d'aujourd'hui sont attirés par l'appât du gain et trouvent souvent un soutien auprès du crime organisé. Ces professionnels de la cybercriminalité développent des menaces
10  LIVRE BLANC I FORCE ET SIMPLICITÉ : PROTECTION MULTICOUCHE INTÉGRÉE POUR LES MOYENNES ENTREPRISES  
Protection multicouche intégrée pour les moyennes entreprises
sophistiquées et sur mesure pour attaquer les entreprises sur plusieurs niveaux, afin de gagner le contrôle ou de pouvoir s'introduire dans divers points d'accès. Fonctionnement des menaces externes Un cybercriminel envoie un spam ou un message instantané contenant un lien. L'utilisateur clique sur le lien vers un URL légitime qui a été piraté par le cybercriminel pendant quelques jours ou quelques heures. Un contrôle ActiveX teste ensuite le navigateur de l'utilisateur à la recherche de failles. Si une faille est détectée, le programme malveillant passe à l'attaque. Sinon, il télécharge un fichier, recherche une autre faille, télécharge d'autres fichiers, et ainsi de suite. Chaque session semble bénigne, mais les activités combinées s'allient en une attaque coordonnée pour atteindre leur objectif : le contrôle de l'ordinateur ou l'interception des informations sensibles telles que des mots de passe, des numéros d'identification personnels, des numéros de compte, des informations de carte de crédit ou tout autre forme de propriété intellectuelle. Ces menaces utilisent différentes méthodes pour atteindre les ordinateurs des utilisateurs. Auparavant, la plupart des menaces pénétraient dans le réseau comme pièces jointes à un e-mail envoyé par le biais du protocole SMTP (Simple Mail Transfer Protocol). La majorité des entreprises disposent aujourd'hui de solutions antivirus pour poste de travail scannant aussi les e-mails entrants SMTP ; le danger émanant de programmes malveillants se propageant via le protocole SMTP s'est ainsi réduit ces dernières années. Toutefois, cette tendance s'inverse à cause de l'utilisation grandissante de la messagerie Internet à travers des services gratuits tels que Hotmail, Gmail et Yahoo! Mail. Comme ces services utilisent le protocole HTTP et non SMTP, la messagerie Internet contourne la plupart des solutions antivirus. Ainsi, les pièces jointes des e-mails de la messagerie Internet peuvent transmettre directement les menaces à des ordinateurs non protégés et accéder de cette façon au réseau. Le nouvel éventail de menaces est devenu plus sophistiqué et plus à même de contourner les défenses. Le même cheval de Troie peut changer toutes les heures ou tous les jours pour tromper les scans de sécurité. Cela signifie que des millions de programmes malveillants uniques peuvent en fait être des variantes du même programme malveillant, entraînant ainsi une croissance exponentielle des nouvelles menaces évolutives à vecteurs multiples. Les cybercriminels sont tout à fait conscients de la difficulté de publier des mises à jour pour assurer une protection contre des menaces évolutives et tournent la situation à leur avantage en créant des nouveaux programmes malveillants en masse, le plus rapidement possible. Pour lutter contre ce nouveau type de menaces évolutives à vecteurs multiples, les moyennes entreprises doivent s'offrir des solutions de sécurité plus robustes et adaptatives, ou alors prendre le risque de voir leurs défenses devenir perméables et menacer la viabilité de leurs activités.
PROTECTION CONTRE LES MENACES EXTERNES À VECTEURS MULTIPLES Comme c'est le cas avec tous les types de menaces, les entreprises souhaitant se protéger contre les menaces mixtes à vecteurs multiples doivent rechercher des solutions efficaces optimisant leur protection contre les menaces les plus redoutables pour leurs activités. Elles doivent évaluer et établir une priorité de lutte contre les menaces en fonction de leurs besoins spécifiques, puis déployer les solutions les plus pertinentes en fonction de leurs ressources, de leur expertise et de leur budget. Les questions suivantes doivent être prises en compte dans ce processus d'évaluation : Êtes-vous satisfait de votre solution de sécurité actuelle ? Lorsque vous contactez l'assistance technique de votre distributeur de produits de sécurité, obtenez-vous le service que vous attendez ?  Votre solution actuelle de points finaux bloque-t-elle les menaces Web et les menaces mixtes ? Votre solution de sécurité de contenu actuelle est-elle gérée de façon centralisée ? Votre solution actuelle propose-t-elle une protection en ligne ou au niveau de la passerelle ?
11  LIVRE BLANC I FORCE ET SIMPLICITÉ : PROTECTION MULTICOUCHE INTÉGRÉE POUR LES MOYENNES ENTREPRISES  
  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents