{"id":10541,"date":"2018-05-29T09:24:51","date_gmt":"2018-05-29T09:24:51","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=10541"},"modified":"2019-11-22T08:58:29","modified_gmt":"2019-11-22T08:58:29","slug":"epp-edr-importance","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/epp-edr-importance\/10541\/","title":{"rendered":"EPP et EDR: le futur de la cybers\u00e9curit\u00e9 endpoint"},"content":{"rendered":"<p>Attaques complexes. Attaques sans malware. Attaques sans fichier et infection de malware par acc\u00e8s physique. Les exploits zero-day tirent profitent des nouveaux outils et techniques de cybercriminalit\u00e9 qui sont extr\u00eamement agiles. Dans le contexte actuel et instable de menaces, les technologies pr\u00e9ventives seules ne peuvent pas prot\u00e9ger les entreprises des menaces avanc\u00e9es. Si vous y ajoutez le fait que les pirates informatiques peuvent organiser une attaque cibl\u00e9e efficace \u00e0 un co\u00fbt minimum, il n\u2019est pas surprenant de voir que le nombre d\u2019attaques r\u00e9ussies ne cesse d\u2019augmenter dans le monde.<\/p>\n<p>Selon les conclusions de la soci\u00e9t\u00e9 d\u2019\u00e9tudes B2B International, qui a men\u00e9 une \u00e9tude pour Kaspersky Lab, publi\u00e9e dans le rapport de Kaspersky Lab <a href=\"https:\/\/www.kaspersky.com\/blog\/incident-response-report\/\" target=\"_blank\" rel=\"noopener nofollow\">New Threats, New Mindset: Being Risk Ready in a World of Complex Attacks<\/a>, les attaques cibl\u00e9es sont devenues une des menaces qui ont enregistr\u00e9 la croissance la plus rapide en 2017\u00a0; en 2016, la pr\u00e9valence g\u00e9n\u00e9rale a augment\u00e9 de 6 % pour les PMEs et de 11 % pour les entreprises.<\/p>\n<p>Plus d\u2019un quart des entreprises (27 %) ont reconnu avoir subi des attaques cibl\u00e9es sur leur infrastructure, alors que ce taux \u00e9tait de 21 % l\u2019ann\u00e9e derni\u00e8re \u00e0 la m\u00eame p\u00e9riode\u00a0; 33 % des entreprises ont senti qu\u2019elles \u00e9taient sp\u00e9cifiquement cibl\u00e9es par des pirates informatiques. Parmi les entreprises interrog\u00e9es, 57 % ont indiqu\u00e9 s\u2019attendre \u00e0 conna\u00eetre une faille de s\u00e9curit\u00e9 \u00e0 un moment donn\u00e9, et 42 % ne savaient toujours pas quelle \u00e9tait la meilleure strat\u00e9gie pour faire face \u00e0 ces menaces.<\/p>\n<h2>Une approche traditionnelle n\u2019est d\u00e9sormais plus suffisante<\/h2>\n<p>Les plateformes de protection des points de terminaison (EPPs), qui existent g\u00e9n\u00e9ralement dans l\u2019infrastructure de l\u2019entreprise, contr\u00f4lent les menaces connues, par exemple un malware traditionnel. Elles peuvent \u00e9galement g\u00e9rer les virus inconnus qui peuvent utiliser, par exemple, une nouvelle forme d\u2019un malware connu contre des points de terminaison. Ces syst\u00e8mes sont excellents pour vous prot\u00e9ger des menaces connues, et de certaines menaces inconnues. Cependant, les techniques de cybercriminalit\u00e9 ont consid\u00e9rablement \u00e9volu\u00e9 au cours des derni\u00e8res ann\u00e9es, et les pirates informatiques sont devenus beaucoup plus agressifs dans leurs processus d\u2019attaque. L\u2019association de menaces courantes avec des mod\u00e8les malveillants uniques, et des activit\u00e9s qui reposent sur des techniques d\u2019infiltration complexes \u00e9labor\u00e9es par les pirates informatiques, font que les menaces avanc\u00e9es et les attaques cibl\u00e9es sont extr\u00eamement dangereuses pour n\u2019importe quelle organisation qui n\u2019utilise qu\u2019une approche conventionnelle en mati\u00e8re de cybers\u00e9curit\u00e9.<\/p>\n<p>Les vols et les attaques sont une menace constante pour les entreprises\u00a0; donn\u00e9es et finances, propri\u00e9t\u00e9 intellectuelle, donn\u00e9es commerciales sensibles, donn\u00e9es personnelles sp\u00e9cifiques ou autres donn\u00e9es sensibles, ainsi que processus d\u2019entreprise, avantage concurrentiel, et ainsi de suite.<\/p>\n<p>Les incidents caus\u00e9s par les menaces avanc\u00e9es ont un impact important sur l\u2019entreprise\u00a0: le co\u00fbt de r\u00e9ponse et de r\u00e9cup\u00e9ration, l\u2019investissement dans de nouveaux syst\u00e8mes et processus, l\u2019effet sur la disponibilit\u00e9, les d\u00e9g\u00e2ts engendr\u00e9s en termes de r\u00e9putation et de marque, les pertes financi\u00e8res, et ainsi de suite. Les organisations doivent non seulement prendre en compte le nombre croissant de programmes malveillants courants, mais aussi la croissance des attaques complexes avanc\u00e9es et des attaques cibl\u00e9es.<\/p>\n<p>Cela signifie que les entreprises doivent \u00e9tendre leur protection au-del\u00e0 du r\u00e9seau, des e-mails et du trafic Internet aux points de terminaison, ce qui inclut les postes de travail, les ordinateurs portables, les serveurs et les smartphones. Ces points de terminaison sont g\u00e9n\u00e9ralement utilis\u00e9s comme points d\u2019entr\u00e9e dans l\u2019infrastructure de l\u2019organisation pendant les attaques cibl\u00e9es, rendant ainsi la visibilit\u00e9 des points de terminaison critique dans le contexte actuel de menaces.<\/p>\n<p>Selon le <a href=\"https:\/\/www.sans.org\/reading-room\/whitepapers\/threats\/2017-threat-landscape-survey-users-front-line-37910\" target=\"_blank\" rel=\"noopener nofollow\">SANS 2017 Threat Landscape Survey<\/a>, 74 % des personnes interrog\u00e9es ont dit que cliquer sur un lien ou ouvrir la pi\u00e8ce jointe d\u2019un e-mail \u00e9tait la meilleure fa\u00e7on d\u2019entrer dans l\u2019organisation, et 48 % ont parl\u00e9 du Web drive-by ou du t\u00e9l\u00e9chargement. 81 % des entreprises interrog\u00e9es ont consid\u00e9r\u00e9 que les outils de s\u00e9curit\u00e9 des points de terminaison sont le moyen le plus efficace en mati\u00e8re de d\u00e9tection de menaces.<\/p>\n<h3>Nous avons besoin d\u2019outils sp\u00e9cialis\u00e9s pour le syst\u00e8me de d\u00e9tection et de r\u00e9ponse sur les points de terminaison<\/h3>\n<p>Il est certain que le blocage des menaces simples sur les points de terminaison n\u2019est pas suffisant\u00a0; de nos jours, les entreprises ont besoin d\u2019outils qui les aident \u00e0 d\u00e9tecter et \u00e0 r\u00e9pondre aux derni\u00e8res menaces et aux menaces les plus complexes.<\/p>\n<p>Nous avons besoin d\u2019outils sp\u00e9cialis\u00e9s pour nous prot\u00e9ger des attaques informatiques modernes qui visent les points de terminaison.<\/p>\n<p>Pourquoi\u00a0?<\/p>\n<p>Tout d\u2019abord, \u00e0 cause des sp\u00e9cificit\u00e9s des attaques cibl\u00e9es que les pirates informatiques utilisent\u00a0:<\/p>\n<ul>\n<li>Contournement des syst\u00e8mes de s\u00e9curit\u00e9. Les agresseurs r\u00e9alisent des recherches approfondies sur l\u2019infrastructure existante, ce qui inclut le syst\u00e8me de s\u00e9curit\u00e9 utilis\u00e9 pour les points de terminaison\u00a0;<\/li>\n<li>Vuln\u00e9rabilit\u00e9s zero-day, comptes compromis\u00a0;<\/li>\n<li>Logiciel malveillant ou logiciel unique cr\u00e9\u00e9 sp\u00e9cialement\u00a0;<\/li>\n<li>Objets compromis qui apparaissent comme normal et par cons\u00e9quent restent fiables\u00a0;<\/li>\n<li>Approche avec plusieurs vecteurs qui cherche \u00e0 s\u2019infiltrer dans le plus grand nombre de points de terminaison possible\u00a0: ordinateurs de bureau, ordinateurs portables, serveurs, etc.\u00a0;<\/li>\n<li>Ing\u00e9nierie sociale et donn\u00e9es obtenues par des connaisseurs.<\/li>\n<\/ul>\n<p>Ensuite, c\u2019est \u00e0 cause des limites technologiques des produits traditionnels de protection des points de terminaison, qui\u00a0:<\/p>\n<ul>\n<li>Veulent d\u00e9tecter et bloquer les menaces courantes (simples), les vuln\u00e9rabilit\u00e9s d\u00e9j\u00e0 connues ou les menaces inconnues qui reposent g\u00e9n\u00e9ralement sur des m\u00e9thodes connues auparavant\u00a0;<\/li>\n<li>Se concentrent sur la visibilit\u00e9 de chaque point de terminaison et ne sont pas con\u00e7us pour visualiser et contr\u00f4ler en temps r\u00e9el tous les points de terminaison de fa\u00e7on simultan\u00e9e \u00e0 partir d\u2019une seule interface centralis\u00e9e\u00a0;<\/li>\n<li>Ne fournissent pas les informations n\u00e9cessaires sur les menaces aux administrateurs informatiques pour qu\u2019ils aient un aper\u00e7u du contexte des menaces actuelles. Ils manquent \u00e9galement de visibilit\u00e9 totale sur l\u2019activit\u00e9 individuelle des points de terminaison, et sur les processus, les historiques et les possibles relations entre chaque point de terminaison de l\u2019entreprise\u00a0;<\/li>\n<li>Offrent un mappage qui n\u2019est pas int\u00e9gr\u00e9, ou une corr\u00e9lation de plusieurs conclusions propos\u00e9es par diff\u00e9rents m\u00e9canismes de d\u00e9tection en un seul incident unifi\u00e9\u00a0;<\/li>\n<li>Ne comprennent pas une fonctionnalit\u00e9 qui permet de d\u00e9tecter une activit\u00e9 anormale, des d\u00e9viations d\u2019activit\u00e9s normales, ou d\u2019analyser le travail des programmes l\u00e9gitimes\u00a0;<\/li>\n<li>Ne peuvent pas analyser r\u00e9trospectivement le mouvement lat\u00e9ral du malware\u00a0;<\/li>\n<li>Ont des capacit\u00e9s limit\u00e9es pour d\u00e9tecter les attaques sans fichier, les injections dans la m\u00e9moire ou les menaces sans malware.<\/li>\n<\/ul>\n<p>Comme vous pouvez le voir ci-dessus, les technologies de protection des points de terminaison sont efficaces quand il s\u2019agit de menaces simples\u00a0; celles-ci repr\u00e9sentent plus de 90 % de l\u2019ensemble des menaces. Le co\u00fbt des incidents associ\u00e9s \u00e0 ces menaces, qui est d\u2019environ 10 000 $, est insignifiant par rapport au co\u00fbt des incidents associ\u00e9s \u00e0 une attaque d\u2019Advanced Persistent Threat (ATP), qui est d\u2019environ 926 000 $. Plus l\u2019attaque mixte intentionn\u00e9e est d\u00e9tect\u00e9e t\u00f4t, moins il y a de perte financi\u00e8re. Face aux attaques complexes, la qualit\u00e9 et l\u2019efficacit\u00e9 de la d\u00e9tection, et de la r\u00e9ponse, sont particuli\u00e8rement importantes. Pour se prot\u00e9ger des menaces cibl\u00e9es et des APTs, les organisations doivent consid\u00e9rer l\u2019utilisation de solutions sp\u00e9cialis\u00e9es pour emp\u00eacher les attaques cibl\u00e9es et les menaces au niveau de l\u2019APT sur les points de terminaison.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-10543\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2018\/05\/29091559\/EPP-landscape.png\" alt=\"\" width=\"949\" height=\"1032\"><\/p>\n<p>Le co\u00fbt moyen des incidents, et les lacunes des fonctionnalit\u00e9s des solutions EPP traditionnelles qui ne sont pas con\u00e7ues pour contrer les menaces complexes, montrent clairement qu\u2019il faut aussi investir dans des produits sp\u00e9cialis\u00e9s dans la d\u00e9tection et la r\u00e9ponse de menaces avanc\u00e9es. Les produits EPP doivent \u00eatre plus flexibles, et inclure des fonctions de syst\u00e8me de d\u00e9tection et de r\u00e9ponse sur les points de terminaison (EDR), ou pouvoir int\u00e9grer des solutions EDR autonomes de plein exercice, selon la taille et les besoins de l\u2019entreprise.<\/p>\n<h2>V\u00e9ritable visibilit\u00e9 de bout en bout et d\u00e9tection proactive<\/h2>\n<p>L\u2019EDR est une technologie en mati\u00e8re de cybers\u00e9curit\u00e9 qui r\u00e9pond au besoin d\u2019avoir une surveillance en temps r\u00e9el, et met fortement l\u2019accent sur les analyses de s\u00e9curit\u00e9 et la r\u00e9ponse aux incidents sur les points de terminaison de l\u2019entreprise. Cette technologie fournit une v\u00e9ritable visibilit\u00e9 de bout en bout de l\u2019activit\u00e9 de chaque point de terminaison de l\u2019infrastructure de l\u2019entreprise. Tout est contr\u00f4l\u00e9 \u00e0 partir d\u2019une seule console, avec de pr\u00e9cieux renseignements sur la s\u00e9curit\u00e9 qu\u2019un expert en s\u00e9curit\u00e9 informatique peut utiliser pour approfondir ses recherches et les r\u00e9ponses.<\/p>\n<p>La plupart des plateformes de protection des points de terminaison reposent sur des mod\u00e8les enregistr\u00e9s et des fichiers sign\u00e9s pour arr\u00eater les menaces connues. Les plateformes plus r\u00e9centes de protection des points de terminaison de la nouvelle g\u00e9n\u00e9ration, utilisent l\u2019apprentissage automatique et des m\u00e9canismes de protection d\u2019un niveau plus approfondi pour chasser et d\u00e9couvrir les menaces, et cherchent aussi \u00e0 offrir une protection contre les malwares.<\/p>\n<p>L\u2019objectif principal d\u2019EDR est la d\u00e9tection proactive de menaces nouvelles ou inconnues, mais aussi la d\u00e9tection d\u2019infections non identifi\u00e9es ant\u00e9rieurement et qui s\u2019infiltrent dans l\u2019organisation en passant directement par les points de terminaison et les serveurs. Cet objectif est atteint gr\u00e2ce \u00e0 l\u2019analyse des \u00e9v\u00e9nements qui ont lieu dans les zones d\u2019ombre\u00a0; berceau de ces objets ou processus non inclus dans les zones \u00ab\u00a0fiables\u00a0\u00bb ni \u00ab\u00a0d\u00e9finitivement malveillants\u00a0\u00bb.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-10544\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2018\/05\/29091634\/EPP-targeted-attacks.png\" alt=\"\" width=\"1469\" height=\"677\"><\/p>\n<p>Sans la fonction EDR, les EPP traditionnelles ne fournissent pas un soutien technique \u00e0 la visibilit\u00e9 approfondie des points de terminaison, une analyse r\u00e9trospective de l\u2019attaque sur plusieurs points de terminaison, la corr\u00e9lation d\u2019\u00e9v\u00e9nements, ou l\u2019habilit\u00e9 \u00e0 choisir entre plusieurs d\u00e9tections celles qui sont pertinentes en mati\u00e8re d\u2019attaques complexes pour \u00e9tablir la r\u00e9ponse appropri\u00e9e. Toutes les solutions EPP disponibles sur le march\u00e9 n\u2019ont pas acc\u00e8s aux renseignements sur les menaces n\u00e9cessaires pour comprendre les principales tactiques, proc\u00e9dures et techniques en mati\u00e8re de menace.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-10545\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2018\/05\/29091709\/EPP-ML.png\" alt=\"\" width=\"1598\" height=\"589\"><\/p>\n<p>Toutes ces fonctions sont n\u00e9cessaires pour lutter contre les menaces modernes et les attaques cibl\u00e9es. Les entreprises doivent comprendre que la s\u00e9curit\u00e9 des points de terminaison ne peut plus \u00eatre garantie par une seule solution EPP. EDR a de bien meilleures chances de d\u00e9tecter les souches d\u2019un malware inconnu en zero-day, et les attaques au niveau de l\u2019APT, parce qu\u2019il utilise des technologies de d\u00e9tection avanc\u00e9es comme les r\u00e8gles YARA, le sandboxing, un scan des IoCs (indicateurs de compromission), la d\u00e9couverte et validation d\u2019activit\u00e9s suspectes, une analyse r\u00e9trospective avec une corr\u00e9lation des \u00e9v\u00e9nements selon un apprentissage automatique dynamique, l\u2019analyse et le confinement des incidents, l\u2019automatisation de la r\u00e9ponse, des fonctionnalit\u00e9s de rem\u00e9diation, et bien d\u2019autres.<\/p>\n<p>Pour avoir une protection fiable et efficace contre les menaces avanc\u00e9es, l\u2019EPP et l\u2019EDR travaillent ensemble. L\u2019EPP g\u00e8rent les menaces connues, et l\u2019EDR s\u2019occupe des menaces inconnues plus complexes. Les plateformes EDR puissantes peuvent aider les analystes \u00e0 \u00e9tudier et am\u00e9liorer leurs d\u00e9fenses, plut\u00f4t que de simplement r\u00e9agir aux d\u00e9g\u00e2ts d\u00e9j\u00e0 caus\u00e9s par une menace avanc\u00e9e que les solutions traditionnelles de protection des points de terminaison pourraient ne pas d\u00e9tecter.<\/p>\n<p>De plus, l\u2019EPP fournit une protection, mais aussi un contr\u00f4le sur les applications, les dispositifs et les sites Internet, une \u00e9valuation de la vuln\u00e9rabilit\u00e9 et la gestion des patchs, le filtrage des URL, le cryptage des donn\u00e9es, un pare-feu et bien d\u2019autres fonctions.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-10546\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2018\/05\/29091746\/EPP-NG-AME.png\" alt=\"\" width=\"1521\" height=\"832\"><\/p>\n<h3>Une approche int\u00e9gr\u00e9e pour emp\u00eacher les menaces avanc\u00e9es<\/h3>\n<p>Chacun des syst\u00e8mes d\u00e9crits ci-dessus compl\u00e8te ce qui manque, ou est partiellement pr\u00e9sent, dans un autre syst\u00e8me. Cela signifie que les solutions doivent s\u2019int\u00e9grer et interagir entre elles. L\u2019EPP et l\u2019EDR ont un m\u00eame objectif qui consiste \u00e0 contrer les menaces, mais il y a aussi de grandes diff\u00e9rences. Ces deux solutions ont deux approches diff\u00e9rentes de protection contre diff\u00e9rents types de menaces et utilisent des outils diff\u00e9rents.<\/p>\n<p>Selon le rapport publi\u00e9 par Gartner, \u00ab\u00a0Strategic Planning Assumption 2017 for Endpoint Detection and Response Solutions\u00a0\u00bb, d\u2019ici 2021, 80 % des grandes entreprises, 25 % des moyennes entreprises et 10 % des petites entreprises auront investi dans des capacit\u00e9s EDR.<\/p>\n<p>La pr\u00e9sence de technologies pr\u00e9ventives, comme l\u2019EPP, pour la d\u00e9tection et le blocage automatique des menaces courantes et des objets malveillants, aide \u00e0 \u00e9liminer le besoin d\u2019analyser un grand nombre d\u2019incidents mineurs qui ne sont pas pertinents en mati\u00e8re d\u2019attaques complexes. Cela augmente l\u2019efficacit\u00e9 des plateformes EDR sp\u00e9cialis\u00e9es qui cherchent \u00e0 d\u00e9tecter les menaces au niveau APT.\u00a0 Ensuite, l\u2019EDR peut envoyer des conclusions \u00e0 la plateforme de protection des points de terminaison apr\u00e8s avoir d\u00e9tect\u00e9 des menaces complexes. De cette fa\u00e7on, les deux solutions travaillent ensemble, et fournissent une approche r\u00e9ellement int\u00e9gr\u00e9e pour emp\u00eacher les menaces avanc\u00e9es.<\/p>\n<h3>Obtenir la meilleure valorisation d\u2019EDR<\/h3>\n<p>Nous devons \u00e9galement consid\u00e9rer un autre aspect. La plupart des organisations ont d\u00e9j\u00e0 besoin d\u2019une fonction EDR, mais nous devons aussi reconna\u00eetre qu\u2019un grand pourcentage de ces entreprises n\u2019a pas les comp\u00e9tences et les ressources n\u00e9cessaires pour le d\u00e9ploiement complet d\u2019EDR et pour sa bonne utilisation.<\/p>\n<p>Il s\u2019agit de passer du simple suivi EPP effectu\u00e9 par le d\u00e9partement informatique, au besoin d\u2019impliquer les ressources appropri\u00e9es de l\u2019\u00e9quipe en s\u00e9curit\u00e9 informatique lors de l\u2019utilisation d\u2019EDR. Comme nous l\u2019avons vu, la technologie EDR offre beaucoup plus qu\u2019une protection standard. Afin d\u2019exploiter au maximum les b\u00e9n\u00e9fices de l\u2019EDR, les entreprises ont besoin d\u2019ing\u00e9nieurs en s\u00e9curit\u00e9 et de sp\u00e9cialistes en menaces qui aient assez de connaissances et d\u2019exp\u00e9rience. Ces professionnels doivent comprendre comment extraire les valeurs de la plateforme EDR, et comment organiser un processus efficace de r\u00e9ponse aux incidents.<\/p>\n<p>Selon la maturit\u00e9 et l\u2019exp\u00e9rience de chaque organisation dans le secteur de la s\u00e9curit\u00e9, mais aussi de la disponibilit\u00e9 des ressources n\u00e9cessaires, certaines entreprises vont consid\u00e9rer qu\u2019il est plus efficace d\u2019utiliser leurs propres connaissances pour la s\u00e9curit\u00e9 des points de terminaison, mais de faire appel \u00e0 des ressources externes pour les aspects plus complexes. En attendant, les entreprises peuvent constituer une expertise interne en faisant des formations professionnelles, en acc\u00e9dant \u00e0 un portail de renseignements sur les menaces et de rapports de renseignement APT, tout en utilisant des flux de donn\u00e9es sur les menaces. Une autre solution particuli\u00e8rement s\u00e9duisante pour les d\u00e9partements de s\u00e9curit\u00e9 submerg\u00e9s ou en sous-effectif, consiste \u00e0 utiliser d\u2019embl\u00e9e les services professionnels d\u2019un tiers qui incluent\u00a0:<\/p>\n<ul>\n<li>Services d\u2019\u00e9valuation de la s\u00e9curit\u00e9,<\/li>\n<li>Chasse de menaces,<\/li>\n<li>R\u00e9ponse aux incidents,<\/li>\n<li>Enqu\u00eate en informatique,<\/li>\n<li>Analyse de malware et ing\u00e9nierie inverse,<\/li>\n<li>Soutien premium 24\/7.<\/li>\n<\/ul>\n<h3>Solution propos\u00e9e par Kaspersky Lab<\/h3>\n<p>L\u2019approche de Kaspersky Lab en mati\u00e8re de protection des points de terminaison inclut\u00a0: Kaspersky Endpoint Security, Kaspersky Endpoint Detection and Response, et Kaspersky Cybersecurity Services. Pour les entreprises qui ne peuvent pas publier, ou transf\u00e9rer les donn\u00e9es d\u2019entreprise en dehors de leur environnement, pour des raisons de respect de normes, ou qui ont besoin d\u2019une isolation compl\u00e8te de l\u2019infrastructure, Kaspersky Private Security Network offre la plupart des avantages d\u2019avoir sur le Cloud les renseignements g\u00e9n\u00e9raux sur les menaces, comme le fait <a href=\"https:\/\/www.kaspersky.com\/blog\/private-ksn\/20164\/\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Security Network<\/a>, sans qu\u2019aucune donn\u00e9e ne quitte le p\u00e9rim\u00e8tre contr\u00f4l\u00e9.<\/p>\n<p>Ces composants s\u2019adaptent \u00e0 la nature sp\u00e9cifique de chaque entreprise et \u00e0 leurs processus en cours, en fournissant\u00a0:<\/p>\n<ul>\n<li>Une combinaison unique de technologies pr\u00e9ventives renomm\u00e9es et de pointe pour bloquer les attaques les plus courantes\u00a0;<\/li>\n<li>Un \u00e9ventail de m\u00e9canismes et de techniques avanc\u00e9s pour d\u00e9tecter et r\u00e9pondre rapidement aux menaces uniques nouvelles et avanc\u00e9es\u00a0;<\/li>\n<li>La capacit\u00e9 \u00e0 pr\u00e9dire les futures menaces, et \u00e0 construire une protection proactive contre ces attaques en utilisant des services professionnels\u00a0;<\/li>\n<li>La capacit\u00e9 \u00e0 b\u00e9n\u00e9ficier sur le Cloud de renseignements g\u00e9n\u00e9raux sur les menaces sans r\u00e9v\u00e9ler les donn\u00e9es de leur p\u00e9rim\u00e8tre contr\u00f4l\u00e9.<\/li>\n<\/ul>\n<p>Kaspersky Endpoint Security est une plateforme de protection multicouches de points de terminaison qui repose sur des technologies de cybers\u00e9curit\u00e9 de la nouvelle g\u00e9n\u00e9ration. La plateforme est optimis\u00e9e par HuMachine Intelligence, proposant ainsi des d\u00e9fenses flexibles et automatiques contre un large \u00e9ventail de menaces qui inclut ransomware, malware, botnets et d\u2019autres menaces avanc\u00e9es connues, ou partiellement inconnues.<\/p>\n<p>Kaspersky Endpoint Detection and Response utilise le m\u00eame principe que Kaspersky Endpoint Security, en fournissant une approche ayant plusieurs facettes pour r\u00e9v\u00e9ler et reconna\u00eetre les menaces complexes, puisque le logiciel utilise des technologies avanc\u00e9es\u00a0: par exemple apprentissage automatique, sandboxing, scan IoC et renseignements sur les menaces. Il r\u00e9pond au besoin de pr\u00e9venir les futures actions malveillantes, puisqu\u2019il d\u00e9couvre \u00e0 temps les menaces avanc\u00e9es et envoie ses conclusions \u00e0 Kaspersky Endpoint Security pour le suivi du blocage.<\/p>\n<p>Kaspersky Security Services offre une assistance rapide et professionnelle pendant un incident en cours, mais aussi apr\u00e8s, permettant ainsi de r\u00e9duire le risque d\u2019avoir des donn\u00e9es compromises, et de minimiser les pr\u00e9judices financiers et de r\u00e9putation. Le portefeuille Kaspersky Cybersecurity Services inclut notre large programme de formation en s\u00e9curit\u00e9, les tout derniers renseignements sur les menaces, les r\u00e9ponses rapides aux incidents, les \u00e9valuations proactives en mati\u00e8re de s\u00e9curit\u00e9, des services de chasse des menaces enti\u00e8rement sous-trait\u00e9s et un soutien premium 24\/7.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n<h3>Nous avons besoin d\u2019outils avanc\u00e9s pour faire face aux menaces avanc\u00e9es<\/h3>\n<p>Pour r\u00e9sister aux menaces avanc\u00e9es et aux attaques cibl\u00e9es, les entreprises ont besoin d\u2019outils automatiques, et de services con\u00e7us pour se compl\u00e9ter entre eux, et pour aider les \u00e9quipes de s\u00e9curit\u00e9 et les security operations centers (SOCs) existants dans les entreprises \u00e0 pr\u00e9venir la plupart des attaques. Ils doivent aussi permettre de d\u00e9tecter rapidement les nouvelles menaces uniques, g\u00e9rer les attaques en direct, r\u00e9pondre aux attaques rapidement et pr\u00e9dire les futures menaces.<\/p>\n<p>En ayant la bonne combinaison de technologies et de services, les entreprises peuvent mettre en place et suivre une strat\u00e9gie globale et adaptative en mati\u00e8re de s\u00e9curit\u00e9. Elles seraient \u00e9galement pr\u00eates \u00e0 g\u00e9rer la nature toujours changeante des menaces informatiques, en am\u00e9liorant leur protection et en r\u00e9duisant les risque des futures attaques.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Une approche traditionnelle de la cybers\u00e9curit\u00e9 n\u2019est d\u00e9sormais plus suffisante. Nous avons besoin d\u2019outils avanc\u00e9s, comme un syst\u00e8me de d\u00e9tection et de r\u00e9ponse sur les points de terminaison, afin de faire face aux menaces avanc\u00e9es.<\/p>\n","protected":false},"author":2480,"featured_media":10542,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3151],"tags":[498,1135,2474,2931,2930,2933,2932,2929],"class_list":{"0":"post-10541","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-apt","10":"tag-attaques-ciblees","11":"tag-edr","12":"tag-epp","13":"tag-kedr","14":"tag-kpsn","15":"tag-plateforme-de-protection-des-points-de-terminaison","16":"tag-systeme-de-detection-et-de-reponse-sur-les-points-de-terminaison"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/epp-edr-importance\/10541\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/epp-edr-importance\/12973\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/epp-edr-importance\/16154\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/epp-edr-importance\/15732\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/epp-edr-importance\/22366\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/epp-edr-importance\/16790\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/epp-edr-importance\/20412\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/edr\/","name":"EDR"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10541","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2480"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=10541"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10541\/revisions"}],"predecessor-version":[{"id":12810,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10541\/revisions\/12810"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/10542"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=10541"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=10541"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=10541"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}