Entre EDR et HIPS : quelle approche pour bloquer efficacement les cyberattaques sophistiquées ?
"Alors que la thématique de la cybersécurité n'en finit plus d'être régulièrement sur le devant de la scène, les cyber-criminels cherchent quant à eux à passer sous le radar. Un objectif qui les pousse à constamment faire évoluer leurs techniques d'attaques. Et parce qu'ils en connaissent bien les rouages, ils cherchent à développer des outils malveillants pour tromper les solutions de cybersécurité présentes sur les postes de travail des collaborateurs.
Les antivirus et autres systèmes de détection classiques, notamment ceux exclusivement basés sur des signatures, semblent aujourd'hui dépassés par des techniques complexes, comme le détournement d’applications légitimes et l’élévation de privilèges, ainsi que par des logiciels malveillants furtifs. C’est pourquoi, les solutions se focalisant sur la détection et la prévention d’attaques connues deviennent insuffisantes pour affronter cette nouvelle génération de cyberattaques sophistiquées et inconnues.
Il est primordial pour les organisations d’implémenter des solutions analysant de façon très détaillée les comportements des processus en cours d’exécution pour repérer les menaces potentielles présentes dans la machine. La solution choisie doit donc être en mesure de les détecter et de les bloquer de façon proactive, automatique et en temps réel pour une continuité de l’activité la plus sereine possible.
Ce livre blanc décrit les différents mécanismes qu’un système de protection de postes de travail et de serveurs doit posséder pour mener à bien sa mission de détection de la menace et de protection des terminaux.
S’adressant aux Responsables de la Sécurité des Systèmes d’Information, il vous apportera les éléments nécessaires afin de mieux vous accompagner dans votre prise de décision en fonction de vos besoins."