Imprimer cette page

Sécurité : faire évoluer les technologies de détection de menaces connues

Évaluer cet élément
(0 Votes)

Ces dernières années, le trafic Internet et la taille des fichiers échangés ont connu une croissance phénoménale. Cette augmentation pose un véritable problème pour les entreprises : comment garantir un niveau de protection de la même qualité malgré ce trafic toujours plus important.

En premier lieu, les entreprises doivent être capables de se protéger contre les menaces connues. A l’origine assurée par les anti-virus au niveau de l’accès Internet, ces solutions arrivent à bout de souffle et n’arrivent plus à suivre l’augmentation d’un  trafic qu’ils sont censés inspecter entièrement.


Comment faire face à cette situation ?
Mettre en place une solution dédiée
Les technologies utilisées par les anti-virus étant gourmandes en ressources, elles risquent, en cas d’augmentation du trafic, de ralentir la performance des autres solutions mises en place au cas où elles partageraient un processeur avec d’autres technologies de sécurité.

 

Savoir trier
Est-il vraiment nécessaire d’inspecter tout le trafic Internet ? NON. Avec la mise en place de listes blanches basées sur les listes des éditeurs d’antivirus et de logiciels comme Microsoft ou Adobe, on réduit de près de 40% le trafic qui a véritablement besoin d’être inspecter.

Utiliser plusieurs moteurs d’antivirus
A la vitesse à laquelle les nouveaux virus sont créés et sachant que le délai pour les détecter est variable, utiliser un seul moteur d’antivirus parait risqué. Il suffit que le moteur n’ait pas encore référencé un code malicieux pour qu’il entre dans l’entreprise. Utiliser au moins deux moteurs permet de garantir un niveau sécurité en adéquation avec les besoins des sociétés.

 

Et le reste ?
Quand les technologies de détection des menaces connues ne peuvent pas répondre à la question de base, à savoir si le code est sain ou malicieux, il faut qu’elles soient capables de communiquer avec les technologies plus évoluées utilisées pour la détection des menaces inconnues, comme une Sandbox ou un centre de recherche au sein d’un laboratoire. Mais Elles doivent également pouvoir apprendre en fonction de la réponse reçue. En effet si la Sandbox déclare le code sain, il est inutile de le ré-inspecter la prochaine fois.

 

Par Dominique Loiselet, Directeur Général de Blue Coat France

 

Lu 5177 fois Dernière modification le lundi, 01 juin 2015 13:28
La rédaction

Le service Rédaction a pour mission de sélectionner et de publier chaque jour des contenus pertinents pour nos lecteurs internautes à partir d’une veille approfondie des communiqués de presse pour alimenter les rubriques actualité économiques, actualités d’entreprises, études ou encore actualités sectorielles. Pour échanger avec notre service Rédaction web et nous faire part de vos actualités, contactez-nous sur redaction@gpomag.fr