Comment les principaux fournisseurs de sécurité des terminaux se comparent aux performances de l'entreprise

Découvrez toutes les sessions à la demande du Sommet sur la sécurité intelligente ici.

Un attaquant qualifié peut analyser et trouver des terminaux non protégés sur un réseau d'entreprise en quelques secondes, en prenant seulement une heure et 24 minutes pour passer du point de compromis initial à d'autres systèmes. C'est 14 minutes plus rapide que l'année dernière, selon les conclusions de Falcon OverWatch dans le rapport CrowdStrike Global Threat 2022.

Les points de terminaison surconfigurés sont tout aussi vulnérables, créant des surfaces de menace à mesure qu'ils se dégradent. Un point de terminaison typique a, en moyenne, 11,7 contrôles de sécurité installés, et chacun se désintègre à un rythme différent. Le rapport Endpoint Risk Report d'Absolute Software a révélé que 52 % des terminaux ont installé au moins trois clients de gestion des terminaux, et 59 % ont installé au moins un client de gestion de l'accès aux identités (IAM).

Les points de terminaison non protégés et surprotégés qui ne sont pas bien gérés sont une violation imminente. Les intrusions dans les terminaux entraînent souvent des violations de plusieurs mois qui coûtent des millions de dollars. Le rapport 2022 du Ponemon Institute et d'Adaptiva, Managing Risks and Costs At The Edge, a révélé que 54 % des organisations ont subi en moyenne cinq attaques sur leurs terminaux au cours de l'année écoulée. Le coût annuel de ces attaques annuelles est de 1,8 million de dollars, soit 360 000 dollars par attaque.

Seuls 20 % des RSSI et des responsables de la cybersécurité affirment qu'ils pourraient empêcher une violation dommageable aujourd'hui, alors que 97 % pensent que leur entreprise est aussi préparée ou mieux préparée à une cyberattaque qu'il y a un an. Le rapport 2023 sur l'état de la préparation à la sécurité d'Ivanti reflète le besoin urgent des entreprises de mettre à niveau leurs piles technologiques, en consolidant les applications pour améliorer les performances tout en réduisant les coûts.

Événement

Sommet sur la sécurité intelligente à la demande

Découvrez le rôle essentiel de l'IA et du ML dans la cybersécurité et des études de cas spécifiques à l'industrie. Regardez les sessions à la demande dès aujourd'hui.

Regardez ici Qu'est-ce qui augmente les dépenses en matière de sécurité des terminaux ?

Les RSSI font face à un paysage de menaces où la prolifération des terminaux crée plus d'identités humaines et informatiques que de nombreuses équipes de sécurité d'entreprise ne peuvent suivre et protéger. L'entreprise typique déclare avoir plus de 250 000 identités de machine. Il n'est pas surprenant que dans de nombreuses entreprises, les identités machine soient 45 fois plus nombreuses que les identités humaines.

Les gangs de cybercriminels utilisent de plus en plus l'intelligence artificielle (IA) et l'apprentissage automatique (ML) pour passer à l'offensive. Les cibles critiques de ces technologies sont l'identification en quelques millisecondes des terminaux faibles non protégés, l'invention de nouveaux moyens d'échapper à la détection afin que les logiciels malveillants puissent être installés sur les serveurs d'entreprise et l'automatisation des attaques de phishing, tout en effectuant une reconnaissance continue du réseau.

"Sec...

Comment les principaux fournisseurs de sécurité des terminaux se comparent aux performances de l'entreprise

Découvrez toutes les sessions à la demande du Sommet sur la sécurité intelligente ici.

Un attaquant qualifié peut analyser et trouver des terminaux non protégés sur un réseau d'entreprise en quelques secondes, en prenant seulement une heure et 24 minutes pour passer du point de compromis initial à d'autres systèmes. C'est 14 minutes plus rapide que l'année dernière, selon les conclusions de Falcon OverWatch dans le rapport CrowdStrike Global Threat 2022.

Les points de terminaison surconfigurés sont tout aussi vulnérables, créant des surfaces de menace à mesure qu'ils se dégradent. Un point de terminaison typique a, en moyenne, 11,7 contrôles de sécurité installés, et chacun se désintègre à un rythme différent. Le rapport Endpoint Risk Report d'Absolute Software a révélé que 52 % des terminaux ont installé au moins trois clients de gestion des terminaux, et 59 % ont installé au moins un client de gestion de l'accès aux identités (IAM).

Les points de terminaison non protégés et surprotégés qui ne sont pas bien gérés sont une violation imminente. Les intrusions dans les terminaux entraînent souvent des violations de plusieurs mois qui coûtent des millions de dollars. Le rapport 2022 du Ponemon Institute et d'Adaptiva, Managing Risks and Costs At The Edge, a révélé que 54 % des organisations ont subi en moyenne cinq attaques sur leurs terminaux au cours de l'année écoulée. Le coût annuel de ces attaques annuelles est de 1,8 million de dollars, soit 360 000 dollars par attaque.

Seuls 20 % des RSSI et des responsables de la cybersécurité affirment qu'ils pourraient empêcher une violation dommageable aujourd'hui, alors que 97 % pensent que leur entreprise est aussi préparée ou mieux préparée à une cyberattaque qu'il y a un an. Le rapport 2023 sur l'état de la préparation à la sécurité d'Ivanti reflète le besoin urgent des entreprises de mettre à niveau leurs piles technologiques, en consolidant les applications pour améliorer les performances tout en réduisant les coûts.

Événement

Sommet sur la sécurité intelligente à la demande

Découvrez le rôle essentiel de l'IA et du ML dans la cybersécurité et des études de cas spécifiques à l'industrie. Regardez les sessions à la demande dès aujourd'hui.

Regardez ici Qu'est-ce qui augmente les dépenses en matière de sécurité des terminaux ?

Les RSSI font face à un paysage de menaces où la prolifération des terminaux crée plus d'identités humaines et informatiques que de nombreuses équipes de sécurité d'entreprise ne peuvent suivre et protéger. L'entreprise typique déclare avoir plus de 250 000 identités de machine. Il n'est pas surprenant que dans de nombreuses entreprises, les identités machine soient 45 fois plus nombreuses que les identités humaines.

Les gangs de cybercriminels utilisent de plus en plus l'intelligence artificielle (IA) et l'apprentissage automatique (ML) pour passer à l'offensive. Les cibles critiques de ces technologies sont l'identification en quelques millisecondes des terminaux faibles non protégés, l'invention de nouveaux moyens d'échapper à la détection afin que les logiciels malveillants puissent être installés sur les serveurs d'entreprise et l'automatisation des attaques de phishing, tout en effectuant une reconnaissance continue du réseau.

"Sec...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow