Comment atténuer 85 % des menaces à l’aide de quatre stratégies seulement

Le Top 35 des stratégies d’atténuation établi par l’Australian Signals Directorate (ASD) nous montre que près de 85 % des intrusions auraient peut être atténuées par l’application conjointe des quatre premières stratégies. Il s’agit plus précisément des stratégies suivantes : la création d’une liste blanche d’application, la mise à jour des applications, la mise à jour des systèmes d’exploitation et la restriction des privilèges d’administration. Kaspersky Lab propose des solutions technologiques qui couvrent les trois premières (à savoir, toutes les stratégies qui reposent sur la technologie) ainsi que la majorité des autres stratégies du Top 35 de l’ASD.

De nombreuses organisations respectées dont l’activité est axée sur les technologies ont déjà développé des stratégies qui permettent de faire face aux attaques ciblées. Prenons l’exemple de Gartner qui a publié des consignes pour luter contre les techniques d’ingénierie sociale, notamment en se maintenant au courant de l’évolution des menaces grâce à une formation continue sur la sécurité de l’information . S’il est vrai que la sécurité des infrastructures de technologie de l’information ne peut jamais être garantie à 100 %, il existe des démarches raisonnables que chaque organisation peut adopter pour réduire sensiblement le risque de cyberintrusion.

Parmi l’ensemble des stratégies disponibles, nous estimons, chez Kaspersky Lab, que le document de l’Australian Signals Directorate représente les meilleures consignes sur la lutte contre les menaces avancées persistantes formulées par une organisation gouvernementale et accessibles au public. Mais reconnaître la qualité de cette liste de stratégies ne suffit pas ; nous devons également veiller à ce que les technologies de Kaspersky Lab en couvrent le plus possible. La liste est publiée ci-dessous. Bien entendu, il ne faut pas oublier que toutes les technologies n’ont pas toujours un point commun avec les logiciels de sécurité:

La liste complète des stratégies d’atténuation de l’Australian Signals Directorate compte 35 points.

Cette liste de stratégies peut être réorganisée en gros en quatre types logiques, en fonction du concept de la mise en oeuvre.

Mesures Brève description
Administratif Formation, sécurité physique
Réseau Ces mesures sont plus simples à mettre en oeuvre au niveau du matériel réseau
Administration système Le système d’exploitation contient tous les éléments nécessaires à la mise en oeuvre
Solutions de sécurité spécialisées Un logiciel de sécurité spécialisé est envisageable

Suite à une analyse exhaustive et détaillées d’attaques et de menaces locales, l’ASD s’est aperçu qu’au moins 85 % des cyberintrusions ciblées contre lesquelles elle intervient pourraient être atténuées par quatre stratégies élémentaires. Trois d’entre elles sont liées à des solutions de sécurité spécialisées. Les produits de Kaspersky Lab incluent des solutions technologiques qui couvrent les trois premières stratégies majeures:

  • Utiliser les listes blanches d’applications en vue d’empêcher l’exécution de malwares et d’applications non autorisées
  • Installer les correctifs d’applications telles que Java, les lecteurs PDF, Flash, les navigateurs Internet et Microsoft Office
  • Installer les correctifs pour les vulnérabilités des systèmes d’exploitation
  • Limiter les privilèges d’administration sur les systèmes d’exploitation et les applications en fonction des besoins de l’utilisateur.

De plus, plus de la moitié des stratégies de la liste de l’ASD peut être mise en oeuvre à l’aide de nos solutions spécialisées de sécurité de l’information. Regardez les stratégies (celles en rapport avec les solutions de sécurité spécialisées) associées à des technologies de Kaspersky Lab. Nous avons mis en évidence les stratégies responsables de 85 % de l’atténuation d’après l’ASD:

Classement de l’ASD Stratégie d’atténuation, nom court Technologies de Kaspersky Lab
1 Liste blanche d’applications Liste blanche dynamique
2 Installation des correctifs des applications vulnérables Recherche de vulnérabilités et gestion des correctifs
3 Installation des correctifs des systèmes d’exploitation vulnérables
5 Durcissement de la configuration des applications de l’utilisateur Contrôle Internet (blocage des scripts dans les navigateurs), Antivirus Internet
6 Analyse dynamique automatisée du contenu du courrier et des sites Internet Antivirus Courrier, Antivirus Internet, Security for Mail Server, Security for Internet Gateway, DLP for Mail et modules d’extension de collaboration
7 Atténuation des codes d’exploitation génériques pour système d’exploitation Prévention automatique des codes d’exploitation
8 HIDS/HIPS System Watcher et contrôle des privilèges des applications
12 Logiciel pare-feu pour applications pour trafic entrant Pare-feu avancé
13 Logiciel pare-feu pour applications pour trafic sortant Pare-feu avancé
15 Consignation des événements de l’ordinateur Kaspersky Security Center
16 Consignation de l’activité réseau Kaspersky Security Center
17 Filtrage du contenu du courrier Kaspersky Security for Mail Server
18 Filtrage du contenu Internet Web Control
19 Liste blanche des domaines Internet Web Control
20 Blocage des messages électroniques provenant d’adresses usurpées Anti-Spam
22 Logiciel antivirus avec heuristique et classements automatisés de la réputation sur Internet Anti-Malware
26 Contrôle des supports amovibles et portables Contrôle des périphériques
29 Inspection du poste de travail pour les fichiers Microsoft Office Anti-Malware
30 Logiciel antivirus basé sur les signatures Anti-Malware

Stratégies de l’ASD qui peuvent être mise en oeuvre de manière efficace à l’aide de la gamme de produits de Kaspersky Lab.

Pour en savoir plus sur les stratégies de l’ASD, consultez le document consacré aux stratégies d’atténuation dans l’encyclopédie Securelist: 1re, 2e et 3e parties. Nous espérons que ces informations viendront en aide aux administrateurs système, aux directeurs des technologies de l’information et aux chercheurs qui luttent contre les cyberintrusions ciblées.

Posts similaires

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *