skip to main content

De la prévision des menaces à la riposte, sécurisez vos terminaux avec une visibilité à 360°

Anticipez les atteintes à la sécurité en sécurisant vos terminaux

Use endpoint detection and response to fight the security breach

Les violations de la sécurité peuvent se révéler catastrophiques pour l’entreprise. Se défendre contre les cyberattaques passe par la mise en place d’une solution complète d’EDR (Endpoint detection and response) capable d’offrir une visibilité à 360° de tous les terminaux. Grâce à ce rapport SANS spécial, devancez les menaces.

Téléchargez le rapport « Endpoint Protection and Response: A SANS Survey » et découvrez :

Endpoint Protection and Response: A SANS Survey
  • Des analyses et statistiques sur la prévalence des atteintes à la sécurité des terminaux et sur les limites des stratégies et solutions habituelles destinées à les protéger ;
  • Quels sont les terminaux les plus vulnérables aux cyberattaques des ordinateurs portables aux applications IoT ;
  • La technologie prédictive à privilégier en priorité ;
  • Les quatre principaux obstacles au recueil de données qui entravent l’investigation des violations de la sécurité.

L’impact désastreux des violations de la sécurité

$3.86 million US is the average cost of a data breach

3,86 M$

Coût moyen d’une atteinte à la sécurité.1

27.9% is the likelihood of a recurring material breach over the next two years

27,9 %

Taux de probabilité de récidive au cours des deux années suivantes.2

197 days is the mean time to identify a security breach.

197 jours

Délai moyen d’identification d'une faille de sécurité.3

Les terminaux sont impliqués dans toutes les violations de la sécurité. En outre, tous les utilisateurs et toutes les interactions logicielles laissent une trace. La visibilité à 360° de tous les terminaux permet d’identifier et d’éliminer les menaces à leur sécurité avant que l’activité, la réputation et les finances de votre entreprise ne soient impactées. Il est essentiel d’automatiser et d’intégrer les charges de travail dans le cycle de détection et d’intervention car tous les terminaux, y compris les dispositifs IoT industriels (IIoT), subissent des attaques en permanence.

360-degree endpoint protection—the gold standard

Découvrez comment avoir un temps d’avance sur les pirates informatiques :

  • Détection complète fondée sur des fonctions d’analyse de la sécurité pour identifier les menaces et automatiser leur détection sur l’ensemble de la « cyberchaîne de frappe ».
  • Couverture intégrale pour sécuriser tous les terminaux : ordinateurs de bureau et portables, applications IoT, serveurs et environnements virtuels.
  • Fonctions de sécurité prédictive reposant sur l’intelligence artificielle et l’analytique sécuritaire pour prévoir les éventuelles menaces, diminuer le nombre de faux positif et accélérer la riposte.
  • Riposte complète destinée à valider, hiérarchiser et pallier les effets d’une menace grâce à la criminalistique numérique (DFIR).

Selon l’enquête Endpoint Protection and Response: A SANS Survey , 40 % des participants ont déjà été victime d’une atteinte à la sécurité. Plus inquiétant encore : 20 % ignoraient totalement avoir subi une attaque.

Le délai moyen d’endiguement d’une faille de sécurité est de 69 jours.4 Les entreprises l’ayant corrigée en moins de 30 jours ont économisé plus d’un million de dollars par rapport à celles pour lesquelles ce délai a dépassé 30 jours.5 Le déploiement d’un système EDR (Endpoint detection and response) fait toute la différence. Téléchargez le rapport « Endpoint Protection and Response: A SANS Survey » et découvrez comment optimiser la sécurité des terminaux et bloquer les pirates informatiques.

Lire le blog

Principaux facteurs en matière de détection des menaces au niveau des terminaux

 

  • 1 Étude 2018 « Cost of a Data Breach Study » du Ponemon Institute : enquête commanditée par IBM Security et réalisée indépendamment par le Ponemon Institute, LLC, juillet 2018.
  • 2 Ibid.
  • 3 Ibid.
  • 4 Étude 2018 « Cost of a Data Breach Study » du Ponemon Institute : enquête commanditée par IBM Security et réalisée indépendamment par le Ponemon Institute, LLC, juillet 2018.
  • 5 Ibid.
Download the Endpoint Detection and Response SANS report

Lire le rapport

Rapport « Endpoint Protection and Response: A SANS Survey »

Télécharger maintenant