Pourquoi les appliances de sécurité ne protègent pas entièrement les PME

Appliances de sécurité

Partager le post

Les PME devraient revoir leur stratégie de sécurité. Avast met en lumière 6 raisons pour lesquelles les appliances de sécurité ne protègent pas entièrement les PME. Mais il existe des alternatives comme solution.

Avec une approche simple et unifiée de la gestion des menaces, les solutions de gestion unifiée des menaces (UTM) étaient particulièrement populaires auprès des petites et moyennes entreprises (PME) lorsqu'elles ont été introduites. En 2007, avec une appliance correspondante, ceux-ci ont été dotés non seulement d'un pare-feu, mais également d'autres fonctions de sécurité tout-en-un telles que l'antivirus, l'anti-spyware, l'anti-spam, la détection et la surveillance des attaques ainsi que les filtres de contenu, qui sont fournis en un seul point du réseau. Cependant, cette simplification devient un inconvénient car la façon de travailler change et les méthodes de protection des données sont désormais requises.

Les PME devraient revoir leur stratégie de sécurité

Les PME devraient donc revoir leur stratégie de sécurité. Les six raisons suivantes signifient qu'une appliance de sécurité ne protège plus complètement les PME. Cependant, il y a aussi de bonnes nouvelles : des alternatives sont disponibles.

1. Protection temporaire

Les solutions UTM conventionnelles ne protègent que les appareils qui se trouvent à l'intérieur de l'espace de bureau. Cependant, de nombreux employés basculent aujourd'hui entre les réseaux domestiques et d'entreprise avec leurs ordinateurs portables, smartphones ou tablettes, ou utilisent les réseaux publics en déplacement. À l'extérieur des locaux de l'entreprise, ils ne sont cependant pas protégés et présentent un risque.Ce groupe de risques comprend également les techniciens informatiques externes, les indépendants et les fournisseurs, qui ont souvent accès au réseau de l'entreprise.

2. Protection locale

Les PME s'appuient désormais de plus en plus sur des applications cloud tierces telles qu'Office 365, Salesforce, Box et bien d'autres. Par conséquent, vos données sont réparties sur plusieurs serveurs et centres de données cloud. Cette tendance vers des centres de données décentralisés basés sur le cloud sera encore accélérée par les technologies 5G. Cependant, une appliance UTM locale ne protège que les données d'entreprise stockées sur site.

3. Fonctionnalité désactivée

Bien que presque tous les appareils UTM disposent d'une fonction de décryptage SSL/TLS, dans la pratique, celle-ci est désactivée dans neuf cas sur dix au profit des performances. Le résultat est une faille de sécurité qui laisse le réseau ouvert car les menaces de sécurité sont également cryptées. Sans inspection SSL/TLS, toutes les autres fonctions de sécurité de l'appliance sont inutiles.

4. Informations de sécurité obsolètes

Les PME sont la cible des cybercriminels depuis un certain temps. Selon une étude Small Business Trends de 2017, 43 % des attaques ciblent ce groupe. Selon le « Cybercrime Bundeslagebild 2019 » de l'Office fédéral de la police criminelle, 312.000 XNUMX nouvelles variantes de logiciels malveillants sont apparues sur Internet chaque jour l'année dernière. Alors que les fournisseurs de services utilisent des passerelles basées sur le cloud pour protéger leurs clients avec les dernières définitions de menaces, les appareils UTM sur site sont rarement mis à jour. Cela permet à de nouveaux logiciels malveillants d'entrer dans le réseau de l'entreprise sans être remarqués.

5. Faiblesses du "tout-en-un"

Bien que les UTM soient souvent proposés en tant qu'appliances "tout-en-un" (AiO), ils n'incluent pas toutes les couches de sécurité nécessaires pour protéger les PME. Selon le fabricant, une appliance UTM "AiO" typique ne dispose pas d'une sécurité de messagerie intégrée, d'une protection antivirus des terminaux, d'une gestion des correctifs ou d'une gestion des identités et des mots de passe. Ce sont tous des composants importants pour assurer une stratégie de sécurité complète et multicouche pour une PME.

6. Coûts supplémentaires cachés

La performance d'un appareil nécessite des investissements permanents pour maintenir le niveau de protection. Par exemple, pour fournir une bande passante supplémentaire pour un plus grand volume de données, une mise à niveau vers un modèle supérieur doit généralement être effectuée. L'intégration des succursales nécessite soit une appliance supplémentaire, soit une connexion MPLS (commutation multiprotocole par étiquette) dédiée coûteuse afin que le trafic soit acheminé via le bureau central. Il y a aussi des frais de personnel : l'exploitation d'un appareil UTM nécessite un expert informatique sur place pour le configurer et effectuer des mises à jour régulières du micrologiciel et du logiciel. Les entreprises qui économisent ici risquent des dommages mortels en raison de failles de sécurité.

Solution depuis le cloud

La cybersécurité d'aujourd'hui doit être plus rapide, plus intelligente et plus fiable que jamais. Les appliances UTM ne peuvent plus répondre aux exigences déclenchées par des menaces complexes, des modèles de travail flexibles et des infrastructures cloud. Un modèle de sécurité défini par logiciel (SDSec) du cloud, qui combine une passerelle Web de sécurité et une plate-forme de sécurité, offre une porte de sortie. En conséquence, les failles de sécurité dans les appliances de sécurité sont traitées de manière efficace et efficiente. La passerelle bloque les téléchargements suspects et les sites Web connus pour être malveillants, et la plate-forme cloud comprend des services de sécurité pour les appareils finaux, les réseaux et la sauvegarde des données. Cela comprend une console centrale pour la gestion des appareils et des politiques, des fonctions de rapport et des alertes de sécurité en temps réel. Avec un SDSec, les PME reçoivent une solution basée sur le cloud d'une source unique qui est toujours à jour avec les derniers correctifs et offre une sécurité au niveau des grandes entreprises - soit en interne, soit en tant que service géré.

En savoir plus sur Avast.com

 


À propos d'Avast

Avast (LSE:AVST), une société du FTSE 100, est un leader mondial des produits de sécurité numérique et de confidentialité. Avast compte plus de 400 millions d'utilisateurs en ligne et propose des produits sous les marques Avast et AVG qui protègent les utilisateurs contre les menaces en ligne et l'évolution du paysage des menaces IoT. Le réseau de détection des menaces de l'entreprise est l'un des plus avancés au monde, utilisant des technologies telles que l'apprentissage automatique et l'intelligence artificielle pour détecter et arrêter les menaces en temps réel. Les produits de sécurité numérique d'Avast pour mobiles, PC ou Mac ont reçu les meilleures notes et certifications de VB100, AV-Comparatives, AV-Test, SE Labs et d'autres instituts de test.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus