Découvrez comment permettre à votre équipe de sécurité de « colmater » les brèches efficacement, avec un minimum d'efforts et sans impact sur les opérations.
"Savez-vous que les mauvaises configurations des endpoints représentent 27% des points d'entrée exploités par les attaquants ?
Le terme « cyberattaque » peut évoquer les malwares, l’ingénierie sociale, les vulnérabilités des réseaux ou encore les endpoints non corrigés. Mais quels éléments permettent d’exploiter une faille afin de s’introduire dans une infrastructure ? Les erreurs humaines étant à l’origine de nombreuses attaques réussies, il est utile de s’y intéresser.
En effet, les experts en cybersécurité s'accordent à dire que les erreurs de configuration en matière de privilèges, de paramétrage des endpoints, de réglages Internet et d'activation inutile de services sont aujourd'hui les principales causes des incidents de sécurité.
Ce livre blanc explore 5 catégories courantes d'erreurs de configuration exploitées par les cybercriminels :