Trois Secrets Permettant de Stopper le Ransomware à Froid

Depuis plus de trente ans1, les cybercriminels utilisent les logiciels générateurs de ransomwares pour menacer et extorquer des entreprises en vue de réaliser des profits potentiellement considérables. Les ransomwares continuent à dominer les principaux titres des journaux du monde entier car les approches traditionnelles de protection des entreprises n'ont pas suivi le rythme des tactiques en constante évolution de l'adversaire.

 

Dans le but de contourner les contrôles de sécurité, les cybercriminels élaborent désormais des attaques conçues uniquement pour chaque cible - faisant de chaque organisation un nouveau patient zéro. À la lumière de ces récentes attaques plus ciblées, il est devenu de plus en plus évident que les solutions existantes sont inadéquates pour les prévenir. En fait, on estime que rien qu'en 2020, les ransomware ont infligé des dommages de plus de 20 milliards de dollars américains dans le monde entier, ce qui se traduit par environ 8 500 dollars par heure d'interruption.2

 

Alors, y a-t-il un secret pour arrêter les ransomware? En fait, il y en a trois et ils commencent par une approche fondamentalement nouvelle de votre posture globale de cybersécurité qui est construite dans le nuage à partir de la base pour protéger les utilisateurs, les applications et les données sensibles des attaques de ransomware potentiellement dévastatrices.

 

Explorez les trois secrets pour arrêter les ransomwares à froid: 

MISE EN QUARANTAINE DES BACS À SABLE À L'AIDE D'AL

MISE EN QUARANTAINE DES BACS À SABLE À L'AIDE D'AL

VÉRIFIER TOUT LE TRAFIC DE LA COUCHE DES SOCKETS SÉCURISÉS

VÉRIFIER TOUT LE TRAFIC DE LA COUCHE DES SOCKETS SÉCURISÉS

VÉRIFIER LES CONNEXIONS HORS RÉSEAU

VÉRIFIER LES CONNEXIONS HORS RÉSEAU

MISE EN QUARANTAINE DES BACS À SABLE À L'AIDE D'AL

L'augmentation des attaques de ransomware sur mesure nécessite la capacité de constamment détecter et prévenir des menaces jamais vues avant qu'elles ne puissent causer des dommages. Les approches traditionnelles reposent sur l'analyse de logiciels malveillants hors bande qui transmettent des fichiers inédits à l'utilisateur lors de leur analyse, ce qui entraîne des infections potentielles qui crypteront les systèmes et mettront un terme à l'activité. Recevoir une alerte après coup est trop peu, trop tard et surtout dans le cas des ransomwares. Pour mettre fin à ces attaques critiques, il faut une meilleure approche du bac à sable.

Quelles sont les recommandations ZscalerTM?

Une approche native du nuage visant l'analyse des logiciels malveillants est la clé du succès dans lalutte contre les ransomwares. Elle unifie la détection des meilleures menaces et la mise en quarantaine basée sur l'intelligence artificielle afin de retenir les contenus suspects, maximisant ainsi la protection tout en minimisant l'impact sur l'utilisateur.

Une approche native du nuage visant l'analyse des logiciels malveillants est la clé du succès dans la
lutte contre les ransomwares. Elle unifie la détection des meilleures menaces et la mise en
quarantaine basée sur l'intelligence artificielle afin de retenir les contenus suspects, maximisant ainsi
la protection tout en minimisant l'impact sur l'utilisateur.
 
Une approche native du nuage visant l'analyse des logiciels malveillants est la clé du succès dans la
lutte contre les ransomwares. Elle unifie la détection des meilleures menaces et la mise en
quarantaine basée sur l'intelligence artificielle afin de retenir les contenus suspects, maximisant ainsi
la protection tout en minimisant l'impact sur l'utilisateur.
‹ RETOUR

VÉRIFIER TOUT LE TRAFIC DE LA COUCHE DES SOCKETS SÉCURISÉS

VÉRIFIER TOUT LE TRAFIC DE LA COUCHE DES SOCKETS SÉCURISÉS

VÉRIFIER LES CONNEXIONS HORS RÉSEAU

VÉRIFIER LES CONNEXIONS HORS RÉSEAU

VÉRIFIER TOUT LE TRAFIC DE LA COUCHE DES SOCKETS SÉCURISÉS

Selon Google3, plus de 90 % du trafic est désormais crypté, et les attaquants utilisent souvent le cryptage pour dissimuler leurs attaques et notamment les ransomware. Il est donc nécessaire de vérifier l'ensemble du trafic pour réduire considérablement les risques lors de la lutte contre les ransomwares. Cependant, l'inspection de la COUCHE DES SOCKETS entièrement SÉCURISÉS(SSL) peut être un défi. Le décryptage, l'inspection et le re-cryptage du trafic sont des opérations à forte intensité de calcul, et les méthodes de sécurité existantes, telles que les pare-feu de nouvelle génération, ont une puissance de traitement limitée. Peu importe que l'ancienne solution soit un appareil ou une machine virtuelle dans le nuage ; les deux solutions perdent beaucoup en performance lors de l'inspection du trafic de la COUCHE DES SOCKETS SÉCURISÉS(SSL).

Quelles sont les recommandations ZscalerTM?

Contrairement aux approches traditionnelles, une architecture proxy centrée sur le nuage vous permetd'effectuer une inspection SSL de haut en bas.

Un proxy natif du nuage permet aux organisations d'effectuer avec succès l'inspection SSL à grande échelle, sans baisse de performance ni nécessité d'augmenter la capacité de traitement des appareils coûteux.
 
Grâce à l'évolutivité massive du nuage Zscaler qui est réparti sur plus de 150 centres de données dans le monde, il peut inspecter tout votre trafic SSL sans nuire aux performances. Cette facilité d'évolutivité vous permet d'inspecter autant de trafic par utilisateur que nécessaire, même si la bande passante des utilisateurs augmente considérablement et ce, sans coûts supplémentaires. Tout cela se conjugue pour
éliminer toute faille de sécurité causée par la difficulté d'analyser les ransomwares cachés dans le trafic crypté.
‹ RETOUR

MISE EN QUARANTAINE DES BACS À SABLE À L'AIDE D'AL

MISE EN QUARANTAINE DES BACS À SABLE À L'AIDE D'AL

VÉRIFIER LES CONNEXIONS HORS RÉSEAU

VÉRIFIER LES CONNEXIONS HORS RÉSEAU

VÉRIFIER LES CONNEXIONS HORS RÉSEAU

Les organisations sont également confrontées à un autre problème de sécurité permanente lorsqu'il s'agit de ransomware. Grâce aux approches traditionnelles ancrées dans le centre de données, que se passe-t-il lorsque les utilisateurs abandonnent le réseau privé virtuel (VPN) et votre réseau ? Malheureusement, en raison de l'augmentation du travail à distance, les adversaires ont amélioré leur jeu et livrent des ransomwares en sachant que de nombreux utilisateurs travaillent en dehors de vos contrôles de sécurité et de vos protections, se connectent sur leurs réseaux domestiques et sur le Wi-Fi public et utilisent souvent des dispositifs non gérés.

Quelles sont les recommandations ZscalerTM?

Pour assurer une protection permanente, il faut d'abord disposer d'une plateforme omniprésente dans le nuage

Grâce au logiciel Zscaler de la mise en quarantaine dans un bac à sable piloté par l'IA et l'inspection SSL illimitée – les deux premiers secrets peuvent être livrés à vos utilisateurs indépendamment de l'endroit où ils se trouvent. Chaque connexion sur n'importe quel réseau bénéficie d'une protection identique incluant une inspection complète pour découvrir les menaces nouvelles et inconnues. Cette protection permanente garantit que votre entreprise reste à l'abri des menaces de type ransomware et des infections "zéro patient".
 
Cette approche globale de la lutte contre les ransomwares commence par la sécurisation de chaque connexion d'utilisateur via le Zscaler Zero Trust Exchange. Les utilisateurs hors réseau n'ont qu'à ajouter Zscaler Client Connector; notre agent d'extrémité léger, à leurs ordinateurs ou portables ou à leurs appareils portables pour bénéficier de la même sécurité, de la même application des politiques et des mêmes contrôles d'accès que s'ils se trouvaient dans votre siège. En outre, étant donné que Zscaler est distribué dans 150 centres de données à travers le monde, les utilisateurs bénéficient toujours d'une connexion rapide via le centre de données le plus proche, sans les inconvénients des connexions VPN répétées - ou de la latence VPN.
‹ RETOUR

MISE EN QUARANTAINE DES BACS À SABLE À L'AIDE D'AL

MISE EN QUARANTAINE DES BACS À SABLE À L'AIDE D'AL

VÉRIFIER TOUT LE TRAFIC DE LA COUCHE DES SOCKETS SÉCURISÉS

VÉRIFIER TOUT LE TRAFIC DE LA COUCHE DES SOCKETS SÉCURISÉS

Dites adieu aux ransomwares

Selon les recherches et la presse, les ransomware ne vont nulle part. Les anciens outils ne peuvent pas répondre aux exigences d'inspection de l'ensemble du trafic, de mise en quarantaine des menaces à grande échelle sans réduire les performances et de protection permanente nécessaire pour éviter les attaques de type "Patient zéro". Cependant, Zscaler a déjà aidé des milliers de clients à prévenir les ransomwares et d'innombrables autres attaques de sécurité à atteindre leurs réseaux grâce à une évolutivité inégalée et à une superbe les expériences des utilisateurs.
Si vous voulez savoir si vous êtes à l'abri des ransomwares et d'autres menaces avancées, essayez d'analyser votre sécurité en utilisant notre outil d'analyse de l'exposition aux menaces sur Internet. C'est gratuit, sécurisé et il permet d'identifier rapidement les lacunes courantes de votre sécurité que les menaces avancées exploitent.

TÉLÉCHARGEZ CE PAPIER BLANC

Soumettre

SHARE

À propos de Zscaler

 

Zscaler (NASDAQ : ZS) accélère la transformation numérique afin que les clients puissent être plus agiles, plus efficaces, plus résistants et plus sûrs. Le Zscaler Zero Trust Exchange protège des milliers de clients contre les cyberattaques et la perte de données en connectant les utilisateurs, les appareils et les applications de manière sécurisée, quel que soit l'endroit où ils résident. Distribué dans plus de 150
centres de données à travers le monde, le Zero Trust Exchange basé sur SASE est la plus grande plateforme de sécurité en ligne dans le nuage au monde.
 

©2020 Zscaler, Inc. Tous droits réservés. Zscaler, Zscaler Digital Exchange, Zscaler Internet Access, ZIA, Zscaler Private Access et ZPA sont soit (i) des marques déposées ou des marques de service, soit (ii) des marques de commerce ou des marques de service de Zscaler, Inc. aux États-Unis et/ou dans d'autres pays. Toutes les autres marques commerciales sont la propriété de leurs propriétaires respectifs.
©2023 Zscaler || OnlineWhitePapers.com. All rights reserved.