Infinity, cybersécurité de 5ème génération
Check Point Software avance Infinity, architecture de cybersécurité entièrement consolidée fournissant une protection contre la 5e génération des méga-cyberattaques.
«L’investissement en cybersécurité augmente, mais les résultats ne sont pas à la hauteur des attentes. Année après année, le sentiment de sécurité informatique dans les entreprises est en baisse. Pour beaucoup, on ne parviendra plus à gérer le flux d’attaques et l’impact est à la hauteur de notre dépendance au numérique.» Pour Christof Jacques, Senior Security Engineer, Check Point Software, la cybersécurité est arrivée à un point d’inflexion.
Les pirates opèrent librement et sans encombre. Pendant ce temps, les entreprises sont freinées par les exigences de disponibilité, de contrôle des changements, des contrôles de conformité, des pénuries de personnel, des restrictions budgétaires et des infrastructures de sécurité inadaptées. L’ajout de produits supplémentaires à une infrastructure de sécurité déjà lourde sur le plan opérationnel ne fait qu’aggraver le problème. Les entreprises ne peuvent plus suivre.
«La plupart des entreprises en sont encore à des infrastructures de sécurité de troisième, voire de deuxième génération, qui ne protègent que contre les virus, les attaques d’applications et les téléchargements de logiciels malveillants, estime Christof Jacques. Les réseaux, les datacenters virtualisés, les environnements dans le cloud et les appareils mobiles sont exposés…»
«Désiloter» la cybersécurité
L’heure est à la protection de 5ème génération, à savoir la prévention de la menace et non plus une simple détection. Actuellement, les solutions de détection posent un problème de qualité du verdict : les entreprises n’ont pas confiance en leurs outils et ont peur de bloquer un trafic légitime, observe Check Point Software. C’est un problème de qualité des solutions, un problème que les éditeurs doivent résoudre pour fournir des solutions qui génèrent pas ou peu de faux positifs et réagissent en temps réel.
Il s’agit de «désiloter» la cybersécurité. Pour Check Point Software, les éléments qui doivent permettre d’identifier une vraie menace et la distinguer d’un faux positif doivent être transverses et ne peuvent aujourd’hui se limiter au volet réseau, mais inclure aussi les postes de travail. Qu’il s’agisse des PC, des mobiles et tablettes ainsi que des différents services cloud mis en œuvre par les collaborateurs. «Les technologies doivent être capables de ‘désiloter’ l’information de chacun de ces environnements et partager cette intelligence pour trouver des corrélations.» Christof Jacques estime que pour consolider et analyser des données issues de systèmes très divers, il faut pouvoir s’appuyer sur un écosystème de partenaires dont les solutions vont pouvoir cohabiter et, surtout, échanger des informations au sein d’une plateforme de Threat Intelligence. Pour Check Point Software, c’est Infinity.
«Infinity n’est pas une technologie, mais la seule architecture de cyber-sécurité entièrement consolidée fournissant une protection sans pareil contre la 5e génération des méga-cyber-attaques ainsi que les futures cyber-menaces sur tous les réseaux, postes, clouds et appareils mobiles. L’architecture est conçue pour simplifier les complexités liées à la multiplication des connectivités et l’inefficacité de la sécurité. C’est aussi une solution qui fait le lien entre les réseaux traditionnels et le cloud, en assurant une sécurité homogène d’un environnement par définition très hétérogène.»
La sécurité de cinquième génération laisse derrière elle les correctifs et les déploiements du passé de type best-of-breed, se caractérisant plutôt par une architecture qui unifie les réseaux, le cloud et le mobile, supportée par des renseignements sur les menaces automatiques. Et, par rapport à la sécurité antérieure de quatrième génération, elle est marquée par des avancées majeures :
– consolidation du pare-feu de nouvelle génération, du sansd-box, de la sécurité antibots, de la sécurité des postes et d’autres contrôles de sécurité en un système de sécurité unifié;
– partage des informations sur les menaces en temps réel dans l’ensemble du système;
– blocage des attaques avancées de 5ème génération et de la première occurrence de nouvelles attaques, pour empêcher l’infection du «patient-zéro»;
– extension de la prévention des attaques avancées aux déploiements dans le cloud et aux appareils mobiles, dans le cadre du système de sécurité unifié;
– blocage des attaques sur l’ensemble de l’infrastructure informatique d’une entreprise de manière cohérente, qu’il s’agisse de réseaux informatiques, d’instances virtuelles, de déploiements dans le cloud, de postes, de bureaux distants ou d’appareils mobiles;
– administration, supervision et réponse de manière centralisée sur toutes les activités et événements de sécurité en tant que système de sécurité unifié.
La cybersécurité s’est adaptée en fonction de chaque génération
Première génération – Les pirates étaient généralement des farceurs astucieux. Les attaques de virus sur des PC autonomes étaient principalement des erreurs et provoquaient des désagréments. Pour stopper ces perturbations, les produits anti-virus ont été développés.
Seconde génération – Comme Internet comnença à devenir central pour les affaires et nos vies, les hackers ont commencé à s’organiser et à exploiter nos vies, jetant les bases d’un cybercrime retable. Les logciels volatiles et malveillants ont commené à apparaitre. Cela a provoqué l’apparition du premier pare-feu avec système détection d’intrusions (IDS) intégré.
Troisième génération – Les pirates ont commencé à analyser les réseaux et les logiciels pour trouver et exploiter des vulnérabilités sur l’ensemble de l’infrastructure informatique. Les pare-feux, les antivirus et les systèmes de détection d’intrusions s’avéraient insuffisants face aux exploitations de vulnérabilités. Cela a déclenché l’ère des modèles de sécurité fondamentaux hétéroclites à mesure que les entreprises se démenaient pour se protéger. Check Point Software a commencé à se focaliser sur la prévention, et a lancé des solutions de prévention des intrusions.
Quatrième génération – Les cyberattaques ont atteint un nouveau niveau de sophistication : espionnage international, fuites de données personnelles massives, perturbations d’Internet à grande échelle. Des menaces évasives et polymorphes s’immisçaient partout : CV, images, etc. Bien que la sécurité Internet de seconde et de troisième génération assurait le contrôle des accès et inspectait le trafic, elle n’était pas en mesure de valider les contenus réels reçus par les utilisateurs finaux via emails, téléchargements de fichiers et plus encore. En conséquence, Check Point Software a introduit des solutions antibots et de sandboxing pour stopper les attaques inconnues et zero-day.
Cinquième génération – Des outils de piratage sophistiqués, développés par des États, sont rendus publics. Ils permettent aux pirates d’agir rapidement, et d’infecter un grand nombre d’entreprises et d’entités dans de vastes zones géographiques. Les méga-attaques multi-vecteurs à grande échelle suscitent un besoin en structures de sécurité intégrées et unifiées. Les générations antérieures de technologies fondamentales de détection hétéroclites ne sont pas à la hauteur des attaques rapides et furtives de cinquième génération. Check Point Software développe une architecture unifiée comprenant des solutions avancées de prévention des menaces, qui partagent des renseignements sur les menaces en temps réel, pour stopper les attaques sur les instances virtuelles, les déploiements dans le cloud, les postes, les bureaux distants et les appareils mobiles.