Cyberattaques alimentées par l'IA : Comment détecter, prévenir et se défendre contre les menaces intelligentes

Lire la suite
Nous utilisons l'intelligence artificielle pour les traductions de sites et, bien que nous nous efforcions d'être précis, il se peut que les traductions ne soient pas toujours exactes à 100 %. Nous vous remercions de votre compréhension.

Fixer des limites - Comment une plate-forme unique sécurise les réseaux d'entreprise avec une confiance zéro

par OPSWAT
Partager cet article

Malgré les progrès réalisés en matière de cybersécurité, les attaques malveillantes restent plus fréquentes que jamais. Ces dernières années, les vulnérabilités ont été utilisées comme des armes de premier plan, et nous pouvons constater qu'elles ont été utilisées dans de nombreux incidents récents, y compris l'attaque par la vulnérabilité de Microsoft Follina et la cyberguerre entre la Russie et l'Ukraine. Il est donc essentiel d'assurer efficacement la sécurité des données dans un état peu sûr. Secure Access Service Edge (SASE) et Cloud Access Security Broke (CSAB) sont la clé de cette question.

Le thème de la SASE a fait l'objet de discussions constantes au fil des ans. Ce type d'architecture réseau incarne la vision d'un modèle de réseau sûr pour les entreprises et réside dans la définition des limites du réseau, telles que les passerelles de sécurité réseau, l'accès au nuage, les pare-feu et les réseaux à confiance zéro. Au début de l'année 2022, Gartner a proposé un nouveau concept de Secure Service Edge (SSE), qui a remplacé le concept original de Cloud Access Security Broke (CSAB), principalement en raison de l'épidémie qui a changé notre façon de travailler aujourd'hui. L'ancien environnement de bureau s'est transformé en un bureau hybride ou en un environnement de bureau complètement distant. OPSWAT MetaDefender Access et MetaDefender Core, ainsi que la technologie propriétaire Deep CDR , sont les éléments fondamentaux de ces bureaux hybrides.

Frontières de sécurité strictes avec OPSWAT MetaDefender Accès

OPSWAT MetaDefender Access traite à la fois l'accès sécurisé et la conformité des appareils dans une plateforme unique, que les utilisateurs finaux soient à la maison, au bureau ou sur des sites distants, et que les données et les applications soient sur place ou dans le nuage. Lorsque les utilisateurs se connectent au réseau, MetaDefender Access vérifie la conformité des terminaux et les examine à l'aide de contrôles de sécurité standard, tels que le système d'exploitation et l'antivirus, puis va beaucoup plus loin avec une évaluation des risques et des vulnérabilités et la capacité de détecter plus de 5 000 applications tierces et d'en prendre l'empreinte. En même temps, il peut aussi être intégré à MetaDefender Core afin de renforcer la sécurité des entreprises.

MetaDefender Accès Frontière du réseau Sécurité Accès et architecture d'accès
MetaDefender Accès Frontière du réseau Sécurité Accès et architecture d'accès

Sécurité zéro confiance : comment Multiscanning et Deep CDR détectent les menaces inconnues

Basé sur le modèle de sécurité "zéro confiance", OPSWAT MetaDefender Core est une solution avancée de prévention des menaces qui détecte, analyse et élimine les logiciels malveillants et les attaques de type "zero-day". Voici quelques-unes des principales caractéristiques et avantages de MetaDefender Core Multiscanning et Deep CDR ( Deep Content Disarm and Reconstruction).

OPSWAT Multiscanning vous permet d'analyser des fichiers à l'aide de plus de 30 moteurs anti-programmes malveillants sur site et dans le nuage afin d'atteindre des taux de détection supérieurs à 99 % en utilisant des signatures, des heuristiques et l'apprentissage automatique. Avec Multiscanning, vous pouvez éviter les risques causés par les limites potentielles d'un seul fournisseur, qui pourraient être dues au fait qu'un fournisseur n'est pas autorisé à opérer dans certaines régions géographiques ou agences gouvernementales.

MetaDefender Technologie des plates-formes
MetaDefender Technologie des plates-formes
Carte des fournisseurs de moteurs anti-malware
Carte des fournisseurs de moteurs anti-malware

Décomposition de Deep CDR: Comment cela fonctionne-t-il ?

Deep CDRégalement connu sous le nom d'assainissement des fichiers, est la principale force motrice derrière MetaDefender Core . Tout comme vous devriez toujours vous désinfecter les mains pour empêcher les virus de pénétrer dans votre foyer, vous devriez également désinfecter les fichiers qui tentent de pénétrer dans le réseau de votre entreprise. Si tous les fichiers ont été désarmés avant de pénétrer dans le réseau de l'entreprise, ils ne constitueront pas une menace une fois qu'ils y seront entrés.

Un diagramme montrant le fonctionnement du CDR

D'où la philosophie de OPSWAT: Ne faire confiance à aucun fichier. Ne faites pas confiance à un appareil.

"Avec l'amélioration des techniques de contournement des bacs à sable pour logiciels malveillants, l'utilisation du CDR au niveau de la passerelle de messagerie électronique en tant que complément ou alternative au bac à sable va s'intensifier.

Lutte contre le phishing : optimisez votre défense, Gartner.

Les vulnérabilités connues peuvent être exploitées, mais il existe également de nombreuses surfaces d'attaque inconnues. Les attaques de type "zéro jour" ont tendance à tirer parti du cycle de vie de la gestion des vulnérabilités (découverte, évaluation et correction), de sorte que de nombreuses défenses de sécurité ne seront pas en mesure de détecter les attaques. Deep CDR désarme tous les supports susceptibles d'être utilisés, de sorte que les utilisateurs se trouvent dans un état sûr lorsqu'ils accèdent aux fichiers, ce qui garantit une solide protection de la sécurité aux frontières.

Voici un exemple : lorsque le fichier contient des objets qui ne devraient pas exister dans la nature, après le désarmement, le même fichier peut encore être utilisé normalement, et les objets armés sont nettoyés et supprimés.

Exemple de désarmement d'un document
Exemple de désarmement d'un document

En mars 2022, le ministère japonais des affaires intérieures et des communications a publié les lignes directrices de la politique de sécurité de l'information des administrations locales. Le point clé de ces lignes directrices était de prêter attention aux réseaux locaux à grande distance (LGWAN). Elles mentionnent également l'importance d'éliminer les facteurs de risque dans les échanges de fichiers et de renforcer la sécurité lors de l'utilisation des fichiers, ce qui renforce la nécessité de mettre en œuvre le site Deep CDR dans les réseaux critiques.

  • ファイルからテキストのみを抽出(Extract uniquement le texte des fichiers)
  • サービス等を活用してサニタイズ処理(ファイルを一旦分解した上で危険因子を除去した後、ファイルを再構築し、分解前と同様なファイル形式に復元する)Sanitize fichiers utilisant des services de sécurité. (Après avoir désarmé le fichier et supprimé les facteurs de risque, reconstruire le fichier et le restaurer au même format qu'auparavant).
Lignes directrices du ministère japonais des affaires intérieures et des communications en matière de sécurité de l'information des administrations locales
Lignes directrices du ministère japonais des affaires intérieures et des communications en matière de sécurité de l'information des administrations locales

OPSWAT utilise la technologie Deep CDR pour renforcer le périmètre de sécurité de l'entreprise. Vous pouvez désormais appliquer MetaDefender Core à la sécurité des réseaux, au stockage des fichiers, à la protection des données et à la sécurité des données. Email Securityla sécurité des réseaux, des fichiers Secure le stockage, Kiosk, Vault et d'autres scénarios d'application. En outre, MetaDefender Core API facilitent l'intégration de la technologie Deep CDR dans divers environnements, tels que le nuage, sur site, les réseaux fermés et l'architecture de déploiement Docker.

OPSWAT offre une variété d'options de déploiement
OPSWAT offre une variété d'options de déploiement

Si vous souhaitez mettre en place un système de sécurité robuste pour protéger vos actifs critiques, n'hésitez pas à contacter nos experts en cybersécurité pour plus d'informations !

Restez à jour avec OPSWAT!

Inscrivez-vous dès aujourd'hui pour recevoir les dernières mises à jour de l'entreprise, de l'entreprise, des histoires, des informations sur les événements, et plus encore.