Trace Id is missing
Passer directement au contenu principal
Sécurité Microsoft

Qu’est-ce que PEPT?

Découvrez comment la technologie PEPT aide les organisations à se protéger contre les cybermenaces graves telles que les rançongiciels.

PEPT défini

PEPT est une technologie de cybersécurité qui surveille en permanence les points de terminaison pour détecter des menaces et effectue des actions automatiques pour les atténuer. Point de terminaisonPoints de terminaison: les nombreux appareils physiques connectés à un réseau, tels que les téléphones mobiles, les ordinateurs de bureau, les ordinateurs portables, les ordinateurs virtuels et la technologie : Internet des objets (IoT), offrent aux acteurs malveillants plusieurs points d’entrée pour une attaque contre une organisation. Les solutions PEPT aident les analystes de sécurité à détecter et à corriger les menaces sur les points de terminaison avant qu’elles puissent se propager sur votre réseau.

Les solutions de sécurité PEPT consignent les comportements sur les points de terminaison 24h/24. Ils analysent en permanence ces données pour révéler une activité suspecte susceptible d’indiquer des menaces telles que des rançongiciels. Il peut également effectuer des actions automatiques pour contenir des menaces et alerter les professionnels de la sécurité, qui utilisent ensuite les données enregistrées pour examiner précisément la façon dont la violation s’est produite, ce qu’elle a affecté et ce qui doit être fait ensuite.

Le rôle de PEPT dans la cybersécurité

Pour les organisations qui s’efforcent de rester en sécurité contre une cyberattaque, PEPT représente une avancée de la technologie antivirus. Un programme antivirus est conçu pour empêcher les acteurs malveillants d’entrer dans un système en recherchant les menaces connues d’une base de données et en effectuant des actions de quarantaine automatiques s’il détecte l’un d’eux. Les plateformes de protection de point de terminaison sont la première ligne de défense, y compris la protection avancée contre les antivirus et les logiciels anti-programme malveillant, et un PEPT fournit une protection supplémentaire si une violation se produit en activant la détection et la correction.

PEPT a la possibilité de rechercher les menaces inconnues, qui dépassent le périmètre, en détectant et en analysant les comportements suspects, également appelés indicateurs de compromission (IOC).

PEPT offre aux équipes de sécurité la visibilité et l’automatisation dont elles ont besoin pour accélérer la réponse aux incidents et empêcher la propagation des attaques sur les points de terminaison. Ils sont habitués à :

  • Surveiller les points de terminaison et conservez un enregistrement complet de l’activité pour détecter une activité suspecte en temps réel.
  • Analyser ces données pour déterminer si les menaces nécessitent une investigation et une correction.
  • Générer des alertes hiérarchisées pour votre équipe de sécurité afin qu’elle sache ce qui doit être traité en premier.
  • Fournir une visibilité et un contexte pour l’historique complet et l’étendue d’une violation afin d’aider les équipes de sécurité à effectuer des enquêtes.
  • Contenir ou corriger automatiquement la menace avant qu’elle puisse se propager.

Comment fonctionne PEPT ?

Bien que la technologie PEPT puisse varier en fonction de chaque fournisseur, elle fonctionne largement de la même façon. Une solution PEPT :

  1. surveille en continu les points de terminaison. Lorsque vos appareils sont intégrés, la solution PEPT installe un agent logiciel sur chacun d’eux pour s’assurer que l’ensemble de l’écosystème numérique est visible par les équipes de sécurité. Les appareils sur lesquels l’agent est installé sont appelés appareils gérés. Cet agent logiciel consigne en permanence les activités pertinentes sur chaque appareil géré.
  2. Agrège les données de télémétrie. Les données ingérées à partir de chaque appareil sont renvoyées de l’agent à la solution PEPT, qui peut se trouver dans le cloud ou localement. Les journaux des événements, les tentatives d’authentification, l’utilisation de l’application et d’autres informations sont rendus visibles par les équipes de sécurité en temps réel.
  3. Analyse et met en corrélation les données. La solution PEPT détecte les IOC qui seraient autrement faciles à manquer. Les PEPT utilisent généralement l’intelligence artificielle et l’apprentissage automatique pour appliquer des analyses comportementales basées sur des renseignements globaux sur les menaces afin d’aider votre équipe à éviter les tactiques avancées utilisées contre votre organisation.
  4. Détecte les menaces présumées et prend des mesures correctives automatiques. La solution PEPT signale une attaque potentielle et envoie une alerte actionnable à votre équipe de sécurité afin qu’elle puisse répondre rapidement. Selon le déclencheur, le système PEPT peut également isoler un point de terminaison ou contenir la menace pour empêcher sa propagation pendant l’examen de l’incident.
  5. Stocke les données pour une utilisation ultérieure. La technologie PEPT conserve un enregistrement d’investigation des événements passés pour informer les futures investigations. Les analystes de sécurité peuvent l’utiliser pour consolider les événements ou obtenir une vue d’ensemble d’une attaque prolongée ou non détectée.

Fonctionnalités PEPT clés

Une solution PEPT complète peut offrir à votre équipe de sécurité des avantages distincts qui lui permettent de protéger les données professionnelles plus efficacement. Il leur permet d’effectuer les éléments suivants :
  • Éliminer les zones d’ombre

    PEPT permet aux équipes de sécurité d’obtenir une visibilité et une gestion unifiées des points de terminaison existants et de découvrir les points de terminaison non gérés connectés à votre réseau qui peuvent introduire des vulnérabilités et risques courants inutiles. Ils peuvent également l’utiliser pour réduire les surfaces d’attaque en signalant les vulnérabilités et les configurations incorrectes.

  • Utiliser les outils d’investigation de nouvelle génération

    Les solutions PEPT collaborent avec votre équipe de sécurité pour hiérarchiser les menaces potentielles les plus graves, les valider et effectuer des actions de triage en quelques minutes.

     

  • Bloquer les attaques les plus sophistiquées

    Les solutions PEPT aident les équipes de sécurité à trouver des menaces sophistiquées telles que les ransomware; qui modifient continuellement les comportements pour échapper à la détection. Il est efficace contre les attaques basées sur des fichiers et sans fichier.

  • Corrigez les menaces plus rapidement

    Les équipes de sécurité peuvent réduire le temps nécessaire pour répondre aux menaces avec des outils PEPT qui contiennent automatiquement une attaque, lancent des enquêtes et utilisent IA pour la cybersécuritél’IA pour la cybersécurité pour appliquer les meilleures pratiques et déterminer les étapes suivantes.

  • Chasse proactive contre les menaces

    Les solutions PEPT appliquent une analytique comportementale enrichie pour fournir une surveillance approfondie des menaces, aidant les équipes à détecter les attaques au premier indicateur de comportement suspect.

  • Intégrer la détection et la réponse avec la gestion des informations et des événements de sécurité

    De nombreuses solutions de sécurité PEPT s’intègrent en toute transparence à des produits et autres outils Gestion des informations et des événements de sécurité existants de votre pile d’équipes de sécurité.

Pourquoi PEPT est-il important ?

Les solutions de sécurité PEPT fournissent une protection importante pour les organisations modernes. Les solutions antivirus et anti-programme malveillant à elles seules ne peuvent pas empêcher 100 % des attaques qui seront probablement dirigées vers votre réseau. Les cybercriminels font évoluer en permanence les tactiques qu'ils utilisent pour échapper aux défenses périmétriques et, inévitablement, certaines d'entre elles leur échapperont. Les équipes de sécurité ont besoin d'outils robustes pour traquer le petit pourcentage de menaces qui peuvent franchir le périmètre et causer des dommages importants et des pertes de données.

Les menaces telles que les attaquespar déni de service distribué (DDoS), le hameçonnage et les rançongiciels peuvent être coûteuses pour les opérations d’une organisation et coûtent beaucoup d’argent à corriger. Les cybercriminels disposent de plus en plus de ressources et sont très motivés. L'infiltration des systèmes est une activité lucrative pour eux, et ils investissent dans des technologies de pointe pour rendre leurs attaques plus efficaces. Au rythme où évoluent les tactiques de lutte contre les cybermenaces, il est financièrement judicieux pour les organisations d'améliorer leur dispositif de sécurité afin d'être proactives et d'investir dans des technologies capables de contrer les menaces modernes.

PEPT est devenu particulièrement important, car de plus en plus d’organisations adoptent des modèles de travail à distance et hybrides. Lorsque les employés se connectent à des réseaux à partir d’ordinateurs portables, de PC et de téléphones mobiles dispersés géographiquement, les équipes de sécurité ont des surfaces d’attaque plus grandes à défendre. Les solutions PEPT leur permettent de surveiller et d’analyser les données de ces points de terminaison en temps réel.

Impact de PEPT sur la réponse aux incidents

Les solutions de sécurité PEPT peuvent aider votre équipe à gagner en efficacité à chaque phase de ses plans de réponse aux incidents. En plus de permettre aux équipes de détecter les menaces qui pourraient rester invisibles, elles peuvent s’attendre à ce que les fonctionnalités PEPT réduisent les tâches manuelles et fastidieuses associées aux phases ultérieures du cycle de vie de réponse aux incidents :

Confinement, éradication et récupération. Les solutions PEPT d’automatisation et de visibilité en temps réel permettent à votre équipe d’isoler rapidement les points de terminaison infectés, de bloquer le trafic vers et depuis des adresses IP malveillantes, et de commencer à prendre les mesures suivantes pour atténuer la menace. Les outils PEPT d’images capturent en continu les points de terminaison pour faciliter la restauration à un état non infecté précédent si nécessaire.

Analyse post-événement. Le PEPT des données d’investigation fournit des informations sur les activités de point de terminaison, les connexions réseau, les actions des utilisateurs et les modifications apportées aux fichiers pour aider vos analystes à effectuer une analyse de cause racine identifiant l’origine d’un événement. Elle accélère également leur processus d’analyse et de création de rapports sur ce qui a bien fonctionné et ce qui n’a pas fonctionné, afin qu’ils puissent être mieux préparés pour la prochaine fois.

PEPT et repérage des menaces

Le repérage de cybermenace proactif est un exercice de sécurité que les analystes font pour rechercher des menaces inconnues sur leurs réseaux. Les solutions PEPT prennent en charge cela en fournissant des données d’investigation qui peuvent aider vos analystes à déterminer les IOC à cibler, telles que des fichiers particuliers, des configurations ou des comportements suspects. Dans un paysage de cybermenaces où les acteurs malveillants se trouvent souvent dans un environnement non détecté pendant des mois, le repérage des menaces est un moyen précieux de renforcer votre posture de sécurité et de répondre aux exigences de conformité.

Certaines solutions PEPT permettent à vos analystes de créer des règles personnalisées pour la détection ciblée des menaces. Ces règles vous permettent de surveiller de manière proactive différents événements et états système, notamment les activités suspectes de violation et les points de terminaison mal configurés. Elles peuvent être définies pour s’exécuter à intervalles réguliers, en générant des alertes et en effectuant des actions de réponse chaque fois qu’il y a des correspondances.

Intégrer PEPT à votre stratégie de sécurité

Si vous envisagez d’ajouter des fonctionnalités de sécurité PEPT à vos défenses, il est important de choisir une solution qui s’intègre parfaitement à vos outils existants et simplifie votre pile de sécurité au lieu de la rendre plus complexe. Il est également important de choisir une solution PEPT qui utilise l’IA avancée afin de pouvoir tirer des enseignements des incidents passés et gérer automatiquement des solutions similaires pour réduire la charge de travail de votre équipe.

Donnez à votre équipe de sécurité les moyens d'être plus efficace et de déjouer les attaques Microsoft Defender for Endpoint. Defender for Endpoint peut vous aider à faire évoluer votre stratégie de sécurité pour vous protéger contre les menaces sophistiquées au sein de votre entreprise multiplateforme.

En savoir plus sur la Sécurité Microsoft

Microsoft Defender XDR

Bénéficiez d’une visibilité au niveau de l’incident sur la kill chain, de l’interruption automatique des attaques sophistiquées et de la réponse accélérée.

Microsoft Defender Vulnerability Management

Corrigez les lacunes et réduisez vos risques grâce à l’évaluation et à la correction continues des vulnérabilités.

Microsoft Defender for Business

Protégez votre entreprise de petite à moyenne taille contre les menaces modernes qui évitent les solutions antivirus traditionnelles.

Protection contre les menaces intégrée

Protégez votre patrimoine numérique multicloud contre les attaques avec une solution XDR et SIEM unifiée.

Microsoft Defender pour IoT

Bénéficiez de la découverte de ressources en temps réel, gérez les vulnérabilités et protégez votre Internet des objets (IoT) et votre infrastructure industrielle contre les menaces.

Foire aux questions

  • PEPT n’est pas simplement une technologie antivirus. Un programme antivirus est conçu pour empêcher les acteurs malveillants d’entrer dans un système en recherchant les menaces connues d’une base de données et en effectuant des actions de quarantaine automatiques s’il détecte une menace. PEPT offre une protection encore plus forte, car il a la possibilité de rechercher des menaces inconnues en analysant les comportements suspects.

  • PEPT est l’acronyme de la détection et de la réponse des points de terminaison, et en entreprise, il s’agit d’un outil important pour s’assurer que les cybercriminels ne peuvent pas utiliser les ordinateurs portables, les ordinateurs de bureau et les appareils mobiles des employés pour infiltrer les données professionnelles et l’infrastructure. PEPT offre aux équipes de sécurité une visibilité sur tous les points de terminaison connectés à un réseau et fournit des outils robustes pour les aider à analyser les signaux de menace et à détecter les menaces.

  • PEPT fonctionne en surveillant en permanence les points de terminaison connectés à un réseau et en enregistrant les comportements afin que les équipes de sécurité puissent mieux défendre une organisation contre les menaces. Un PEPT agrège de manière centralisée les données de télémétrie, puis les analyse et les met en corrélation pour détecter les menaces potentielles. Il prend également des mesures de correction automatiques si nécessaire et fournit un enregistrement d’investigation des attaques pour accélérer les investigations.

  • Microsoft Defender for Endpoint est un PEPT d’entreprise conçu pour aider les organisations à prévenir, détecter, examiner et répondre aux menaces avancées. Il s’intègre à de nombreuses autres solutions Microsoft pour fournir une sécurité holistique et optimale.

  • XDR est une évolution naturelle de PEPT. XDR élargit le champ de PEPT, offrant une détection et une réponse optimisées sur un plus large éventail de produits, des réseaux et serveurs aux applications et points de terminaison basés sur le cloud. XDR offre flexibilité et intégration à l’ensemble des outils et produits de sécurité existants d’une entreprise.

Suivez Microsoft 365