Les cybercriminels se tournent vers l'IA générative et l'ingénierie sociale pour les violations des points de terminaison. Ils exploitent de plus en plus l'IA générative pour identifier les points vulnérables et utilisent des tactiques d'ingénierie sociale pour dérober des identités administratives, contournant ainsi les mesures de sécurité au lieu de pénétrer directement les réseaux. Les points de terminaison, surchargés d'agents, sont tout aussi vulnérables que ceux manquant de protection adéquate. Il est donc urgent d'intégrer l'IA et l'apprentissage automatique (ML) dans la sécurité des points de terminaison pour identifier les faiblesses, appliquer rapidement des correctifs et améliorer les capacités de détection et de réponse.
Insights de la sécurité des points de terminaison - T4 2023
En réponse aux menaces croissantes, Forrester a récemment publié son rapport T4 2023 sur la sécurité des points de terminaison, analysant treize fournisseurs réputés, dont Bitdefender, BlackBerry et Cisco. Ce rapport révèle que ces fournisseurs dépassent la simple prévention des malwares pour inclure l'analyse comportementale, la remédiation des vulnérabilités et des solutions complètes de prévention des menaces, au bénéfice de leurs clients.
Le rapport met en lumière un marché en mutation où les fournisseurs s'efforcent de répondre aux demandes croissantes des entreprises en matière de consolidation, de visibilité et d'intégration de la télémétrie des données.
L'impact de l'IA et du ML sur la sécurité des points de terminaison
Les technologies d'IA et de ML sont essentielles à l'évolution de la sécurité des points de terminaison. Tous les fournisseurs évalués par Forrester accordent la priorité à ces technologies pour améliorer leurs plateformes et stimuler leurs ventes par la consolidation. Les innovations comprennent des analyses comportementales améliorées, une authentification en temps réel, ainsi que des indicateurs d'attaques (IOAs) et de compromission (IOCs) basés sur l'IA.
Les IOAs détectent les intentions des attaquants, quel que soit l'outil utilisé, fournissant ainsi des preuves judiciaires cruciales lors des enquêtes sur les violations. L'automatisation des IOAs est fondamentale pour offrir des analyses en temps réel des tentatives d'attaque, permettant aux organisations de mieux comprendre et prévenir les intrusions. Parmi les fournisseurs présentés, CrowdStrike est le premier à avoir mis en place des IOAs alimentés par l'IA. D'autres entreprises, comme ThreatConnect et Deep Instinct, utilisent également l'IA et le ML pour améliorer leurs IOCs.
"Notre technologie d'IA est extrêmement efficace pour traiter d'énormes volumes de données, distinguant ainsi les activités légitimes des activités malveillantes," a déclaré Vasu Jakkal, VP Sécurité, Conformité, Identité et Protection chez Microsoft, lors d'une récente conférence RSA.
Tendances clés influençant le paysage de la sécurité des points de terminaison
Les fournisseurs de sécurité des points de terminaison subissent une pression croissante de la part des clients pour consolider leurs plateformes tout en améliorant la fonctionnalité et en réduisant les coûts. En particulier, un CISO a mentionné la nécessité urgente de consolidation dans la sécurité des points de terminaison pour une meilleure gestion des ressources. L'analyste de Forrester, Paddy Harrington, souligne que les organisations se tournent de plus en plus vers les solutions de détection et de réponse des points de terminaison (EDR) ou de détection et de réponse étendue (XDR) pour améliorer la gestion des menaces.
Trois tendances dominantes façonnent le marché de la sécurité des points de terminaison :
1. Un tournant vers la prévention : Les analystes de sécurité nécessitent des outils plus efficaces pour prévenir les attaques et réduire le temps consacré à la réponse aux incidents.
2. Importance des outils de consolidation : L'intégration de fonctionnalités comme la remédiation des vulnérabilités au sein des solutions de sécurité des points de terminaison est essentielle pour réussir la consolidation et l'efficacité des coûts.
3. Transition simplifiée d'EDR à XDR : Les systèmes EDR, soutenant l'indépendance des données, sont cruciaux pour une stratégie de point de terminaison réussie.
Évaluation des leaders du marché par Forrester
Les fournisseurs leaders identifiés dans le rapport incluent CrowdStrike, Trend Micro, Bitdefender et Microsoft, chacun avec ses forces et faiblesses distinctes.
- CrowdStrike : Idéal pour les entreprises passant d'EDR à XDR, offrant des fonctions de prévention complètes via un agent unique.
- Trend Micro : Réputé pour sa fiabilité et ses solutions cloud-native, il investit considérablement en recherche et développement au sein de sa plateforme XDR.
- Bitdefender : Approche axée sur la prévention, particulièrement performante en défense contre les menaces mobiles et gestion des correctifs intégrée.
- Microsoft : Conçu pour la scalabilité, Microsoft Defender for Endpoint est adapté aux équipes de sécurité moins expérimentées, même si sa structure de licences complexe peut être un obstacle pour les petites entreprises.
En tirant parti de l'IA et des technologies innovantes, les organisations peuvent renforcer leurs stratégies de sécurité des points de terminaison et anticiper les menaces en constante évolution.