L’objectif du premier pilier est de s’assurer que les actifs du réseau utilisent les toutes dernières technologies pour se défendre contre les attaques informatiques, dont les plus courantes sont les pièces jointes douteuses, les vers qui se propagent sur le réseau et tout ce qui peut menacer vos
Renforcer les points d’extrémité
navigateurs Web.
Un logiciel antivirus/anti-malware constitue un exemple de contre-mesure dans ce domaine. Une autre possibilité consiste à isoler (sandbox) les processus d’applications vis-à-vis des logiciels malveillants potentiels en demandant à l’OS d’appliquer des niveaux d’intégrité obligatoires. Ce type de protection est utilisé pour Internet Explorer versions 7 et 8 sous Windows Vista et Windows 7.
Une amélioration potentiellement intéressante est la possibilité de centraliser le déploiement et la gestion des paramètres d’isolation pour l’intégralité de l’hôte. L’utilité véritable de cette approche passe par une préservation du fonctionnement transparent (et protégé) des applications tierce partie.
Comment la surveillance s’applique-t-elle à ce pilier ? Les actifs réseau doivent bénéficier d’une surveillance évolutive à la recherche d’intrusions. Il faut également garder un œil sur les modèles de comportement inattendus.
Téléchargez cette ressource
Préparer l’entreprise aux technologies interconnectées
Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.