Les cybercriminels trouvent constamment de nouveaux moyens de se jouer des gouvernements et des entreprises quelle que soit leur taille. Animés par des motivations politiques, financières ou sociales, ces groupes criminels profitent des tensions géopolitiques et de l’instabilité du climat économique. En 2022, les cyberattaques ont augmenté de 38% dans le monde par rapport à l’année précédente, selon le rapport de Check Point Research.

La menace de multiples vecteurs d’attaque se profile à l’horizon, et les pirates informatiques ne se concentrent désormais plus exclusivement sur les individus. Ils visent maintenant les entreprises et tentent de les perturber le plus possible. Face à un paysage de menaces aussi complexe, la priorité de ces dernières est de s’assurer qu’elles disposent des meilleures mesures de sécurité. Mais à quoi ça ressemble ? Chez Check Point Software Technologies, il existe une stratégie de prévention qui doit être : Complète, Consolidée et Collaborative.

Adopter une approche axée sur la prévention

Les fournisseurs de cybersécurité peu expérimentés affirment souvent que les cyberattaques se produiront, peu importe la solidité de la sécurité. Au mieux, la victime pourra repérer l’attaque une fois qu’elle aura pénétré dans le réseau et y répondre rapidement. Mais il existe une autre solution.
La vision du marché et la promesse de Check Point Software, «You Deserve the Best Security» (Vous avez droit à la meilleure sécurité), garantissent que chaque entreprise peut réaliser ses activités sur internet avec des niveaux de sécurité très élevés. Pour respecter cette promesse, les experts de Check Point se concentre sur une approche du marché axée sur la prévention, en exploitant la puissance des données de ThreatCloud et de l’intelligence artificielle. ThreatCloud se base sur 30 ans de données. La technologie, lorsqu’elle est associée au big data sur les menaces et à l’IA pour assurer une prévention précise, peut bloquer les menaces avancées sur l’ensemble du réseau, des terminaux, de l’environnement cloud, des e-mails et des dispositifs de l’IdO, avant même qu’elles ne se produisent. ThreatCloud a d’ailleurs bloqué 2,5 milliards d’attaques en 2022 !

Dans le rapport 2023 de Miercom sur l’évaluation comparative de la sécurité des pares-feux de nouvelle génération (NGFW), la plateforme Quantum Cyber Security de Check Point a obtenu un score quasi parfait, avec un taux de blocage des malwares de 99,7% et un taux de prévention de phishing de 99,9%. Le taux moyen de blocage des malwares des concurrents testés n’était en comparaison que de 54,1%, et dans les tests de prévention contre le phishing, les taux de ratés de certains concurrents testés étaient dix fois plus élevés que ceux de Check Point, une faiblesse qu’aucune entreprise ne peut se permettre dans le contexte actuel de cyberattaques de grande ampleur.

De plus, à une époque où les équipes de sécurité sont déjà soumises à une pression intense, la dernière chose à laquelle elles veulent faire face est de détecter des malwares faussement positifs. Un rapport de 2021 indique que 46% des alertes de cybersécurité relatives aux applications web sont des faux positifs. Le rapport a également révélé que ces faux positifs prenaient autant de temps à corriger que les menaces réelles. Les solutions d’entreprise de Check Point permettent de réduire les faux positifs et de concentrer les équipes de sécurité sur les problèmes les plus importants.

Une approche préventive pourrait également permettre de réduire les primes de cyberassurance qui sont trop élevées. Face à des attaques de plus en plus sophistiquées et de plus en plus fréquentes, l’examen des défenses des entreprises s’est intensifié. Jusqu’à récemment, la cyberassurance était abordable et facile à obtenir. Entre 2019 et 2021, le coût global des primes est passé de 3,3 milliards de dollars à 6,5 milliards de dollars. Il n’a jamais été aussi important de veiller à ce que les outils de défenses en matière de cybersécurité soient adaptés à l’objectif visé.

Itai Greenberg, responsable de la sécurité chez Check Point Software Technologies, explique : «Check Point a été fondé il y a 30 ans sur le principe qu’en matière de cybersécurité, il vaut mieux prévenir que guérir. Cette vision n’a jamais revêtu autant d’importance que dans le paysage numérique actuel, car les entreprises sont confrontées à des cyberattaques sophistiquées de cinquième génération issues de tous les vecteurs de menace et doivent adopter une approche préventive pour leur posture de sécurité d’aujourd’hui».

Rupal Hollenbeck, présidente de Check Point Software Technologies, est du même avis : «Le besoin de cyber-résilience n’a jamais été aussi élevé. Nous tenons à réaffirmer qu’un modèle axé sur la prévention s’inscrit dans la stratégie commerciale plus large d’une entreprise grâce aux trois «C» pour une sécurité optimale. Ces principes fondamentaux ont pour but d’attirer l’attention sur ce qui est important quand on élabore une stratégie de cybersécurité et pour que les choix que l’on fait donnent les résultats que l’on mérite. Pour renforcer la cyber-résilience, il est indispensable de respecter les trois «C» pour une sécurité optimale».

Les trois C pour une sécurité optimale : qu’est-ce que ça veut dire et pourquoi est-ce important ?

L’approche par la prévention prend vie grâce à la combinaison des trois C pour une sécurité optimale, mais qui sont-ils et pourquoi devraient-ils être au cœur de la stratégie de cybersécurité de votre entreprise pour évoluer ?

Complète – La complexité des vecteurs d’attaque est en constante évolution. S’assurer que l’entreprise est protégée sur l’ensemble des éléments, des e-mails aux dispositifs de l’IdO en passant par les réseaux cloud et les terminaux, doit être une priorité. Si un seul vecteur reste ouvert, il pourrait atteindre gravement les infrastructures essentielles, un peu comme l’attaque de Colonial Pipeline. Une solution complète qui protège tous les vecteurs est impérative pour éviter qu’un incident ne se produise en premier lieu.

Consolidée – La dernière génération de cyberattaques sophistiquées se propage rapidement sur tous les vecteurs et contourne souvent les défenses conventionnelles. Pour lutter contre ces attaques, les entreprises déploient de multiples solutions, dont beaucoup font double emploi et créent des lignes de communication cloisonnées. Une étude menée par Dimensional Research et Check Point a révélé que 49% de toutes les entreprises utilisaient de 6 à 40 produits de sécurité ponctuels, tandis que 98% des entreprises géraient leurs produits de sécurité à l’aide de plusieurs consoles, ce qui créait des angles morts en matière de visibilité.
Un changement d’orientation s’est opéré ces dernières années. Une étude de Gartner indique qu’en 2022, 75% des entreprises cherchaient à consolider leurs fournisseurs de sécurité, alors qu’elles n’étaient que 29% à le faire en 2020. 65% des personnes interrogées ont déclaré que cette démarche était destinée à améliorer leur position globale en matière de risques. En adoptant une architecture consolidée qui renforce la coordination et l’efficacité de la sécurité, les entreprises améliorent la sécurité et réalisent des économies budgétaires en réduisant les frais généraux liés à l’intégration de solutions multiples et cloisonnées.
 
Collaborative – Une stratégie collaborative peut faire la différence entre le succès et l’échec. Lorsqu’une attaque frappe un terminal par exemple, toutes les autres technologies de sécurité du cloud, du réseau et des e-mails doivent fonctionner et réagir en conséquence pour bloquer l’entrée de l’attaque par le biais de leur fournisseur respectif. Pour y parvenir, l’architecture consolidée et complète doit veiller à ce que chaque moteur de sécurité soit appliqué à un vecteur d’attaque. En outre, les informations sur les menaces recueillies en temps réel auprès de tous les points d’application, des équipes de recherche et des sources tierces doivent être partagées dans tout l’environnement afin que des mesures puissent être appliquées immédiatement pour bloquer l’attaque. Nos solutions basées sur l’API peuvent être intégrées à des systèmes tiers pour fournir les données les plus précises en temps réel.

Retrouvez notre précédente publication vidéo, Check Point accompagne votre entreprise pour une sécurité de bout en bout, PC, mobiles et centres de données jusqu’au Cloud

Pour en savoir plus, rendez-vous sur : CHECK POINT

Article précédentBouygues Energies & Services : Parce que le photovoltaïque est un allié précieux dans la gestion et l’autoconsommation énergétique
Article suivantL’Espagne est prête à renforcer ses échanges avec la Tunisie