Qu'est-ce que la gestion des endpoints ?

juillet 12, 2022

La gestion des endpoints est un processus informatique et de cybersécurité qui comprend deux tâches principales : l’évaluation, l’attribution et la supervision des droits d’accès de tous les endpoints, d’une part, et l’application de règles et d’outils de sécurité afin de réduire le risque d’attaque ou de prévenir de tels événements, d’autre part.

La gestion des endpoints est généralement assurée par une équipe pluridisciplinaire composée d’administrateurs réseau et de professionnels de la sécurité des informations. Une solution efficace et complète de gestion des endpoints doit remplir les fonctions suivantes :

  • Garantir que seuls les terminaux authentifiés et approuvés peuvent se connecter au réseau
  • Déployer des outils de cybersécurité et appliquer les règles de sécurité connexes à tous les terminaux approuvés via une application logicielle ou un agent léger
  • Offrir à l’équipe de sécurité des informations une console ou un tableau de bord centralisé pour la supervision de l’ensemble des terminaux et la gestion des activités

Qu’est-ce qu’un endpoint ?

Un endpoint désigne tout type de terminal qui se connecte au réseau de l’entreprise depuis l’intérieur ou l’extérieur de son pare-feu. En voici quelques exemples :

  • Ordinateurs portables
  • Tablettes
  • Terminaux mobiles
  • Terminaux IoT (Internet des objets)
  • Systèmes de point de vente
  • Commutateurs
  • Imprimantes numériques
  • Autres terminaux communiquant avec le réseau central

Quels endpoints faut-il gérer ?

Pour assurer la sécurité du réseau et de toutes les ressources associées (données d’entreprise, informations client, éléments de propriété intellectuelle (PI) et autres informations sensibles), tous les terminaux doivent être formellement analysés, authentifiés et surveillés au moyen d’un outil de gestion des endpoints.

Cela concerne tout particulièrement les terminaux personnels qui accèdent au réseau à distance ou se connectent au réseau local sur site — principalement des ordinateurs portables, des smartphones et des tablettes — car ils présentent un risque plus élevé de compromission que les endpoints appartenant à l’entreprise et gérés par celle-ci. En effet, les outils de sécurité installés sur ces terminaux ne sont pas toujours efficaces et les procédures et protocoles de connexion sont parfois appliqués de façon incohérente.

La pandémie de COVID-19, qui s’est accompagnée d’une généralisation du télétravail et de l’utilisation de réseaux et terminaux personnels à des fins professionnelles, a rendu la gestion des endpoints encore plus indispensable.

Qu’est-ce que la gestion unifiée des endpoints (UEM, Unified Endpoint Management) ?

La gestion unifiée des endpoints fait référence à la capacité de l’équipe de sécurité des informations à sécuriser et à contrôler tous les endpoints via une console ou un tableau de bord centralisé.

Le tableau de bord UEM permet aux administrateurs réseau d’exécuter différentes tâches :

  • Installer les mises à jour et les correctifs du système d’exploitation et des applications sur tous les terminaux concernés
  • Appliquer les règles de sécurité à tous les terminaux enregistrés
  • Accéder aux terminaux à distance afin d’effectuer certaines tâches, telles que réinitialiser le mot de passe ou effacer le contenu du terminal en cas de perte ou de vol
  • Établir un processus et une procédure permettant aux collaborateurs d’enregistrer les terminaux personnels qu’ils souhaitent connecter au réseau

Avantages de l’UEM

La gestion de l’ensemble des endpoints et de l’activité associée par une solution UEM offre aux entreprises de nombreux avantages, notamment :

  • Détection plus rapide des menaces pour la sécurité
  • Délais de réponse et d’atténuation réduits en cas de compromission
  • Déploiement rapide et efficace des derniers correctifs de sécurité et mises à jour du système d’exploitation et des logiciels
  • Coût total de possession réduit grâce aux économies d’échelle

Gestion unifiée des endpoints (UEM), gestion des terminaux mobiles (MDM) et gestion de la mobilité en entreprise (EMM)

Ces trois termes, souvent utilisés de manière interchangeable, sont en fait des concepts bien distincts pour les équipes de sécurité des informations.

Gestion des terminaux mobiles (MDM) : outils de gestion et de surveillance destinés exclusivement aux terminaux mobiles.

Gestion de la mobilité en entreprise (EMM) : outils de gestion et de surveillance destinés aux terminaux mobiles et aux composants de l’infrastructure mobile, tels que les réseaux et routeurs sans fil, ainsi qu’aux terminaux IoT.

Gestion unifiée des endpoints (UEM) : logiciel de gestion des endpoints et outils connexes permettant d’authentifier et de contrôler tous les endpoints et possédant une console centralisée pour superviser l’ensemble des activités.

Qu’est-ce que la sécurité des endpoints ?

La sécurité des endpoints, ou protection des endpoints, est l’approche de la cybersécurité qui vise à protéger les endpoints contre un large éventail de menaces numériques externes et internes, que ce soit au sein d’un réseau traditionnel sur site ou d’un environnement cloud.

Quel est le lien entre la sécurité des endpoints et la gestion des endpoints ?

La sécurité des endpoints et la gestion des endpoints sont deux composants fondamentaux de toute stratégie de cybersécurité complète. Ces fonctions sont à la fois interconnectées et interdépendantes, dans le sens où l’efficacité de chaque composant est inextricablement liée à celle de l’autre et dépend de celui-ci.

Chaque fois qu’un endpoint connecté au réseau est utilisé, des données sont créées et échangées. Cette activité, même si elle est parfaitement inoffensive ou habituelle, peut servir de vecteur d’attaque aux cybercriminels.

La sécurité des endpoints fait référence aux outils, technologies, processus, procédures ou règles utilisés pour assurer leur protection. Ces mesures s’appuient généralement sur des analyses avancées pour collecter et surveiller l’activité réseau de tous les endpoints et y repérer des indicateurs de compromission (IOC). La sécurité des endpoints couvre également la neutralisation des attaques et l’élimination des menaces.

La gestion des endpoints consiste quant à elle à veiller à ce que seuls les terminaux authentifiés et approuvés puissent se connecter au réseau et disposent du niveau d’accès approprié. Elle a également pour but de s’assurer que les règles et outils de sécurité des endpoints sont appliqués de façon homogène sur tous les terminaux.

Composants de la gestion des endpoints

Outils de gestion des endpoints

Gestion et prise en charge des terminaux. La principale fonction d’un système de gestion des endpoints est de surveiller l’activité de chaque terminal. Il peut notamment effectuer les tâches suivantes :

  • Envoyer les configurations, les commandes et les requêtes du terminal
  • Gérer les mises à jour du système d’exploitation et des applications
  • Configurer le Wi-Fi et le VPN
  • Modifier les mots de passe
  • Prendre le contrôle à distance du terminal

Comme indiqué précédemment, une solution de gestion des endpoints peut comprendre des systèmes MDM, EMM et UEM.

Console de gestion des endpoints. Compte tenu des nombreux endpoints (parfois plusieurs millions) que doit gérer et superviser une entreprise, il est important que l’équipe de cybersécurité bénéficie d’une vue centralisée sur tous les endpoints enregistrés.

La console UEM, qui fait office de gestionnaire des endpoints, offre à l’entreprise une visibilité totale sur tous les terminaux, leur statut actuel et leur activité passée. Ce tableau de bord propose également des fonctionnalités de génération de rapports et d’alertes qui permettent à l’entreprise de bénéficier d’une vue globale de toute l’activité et de prioriser ses actions.

Règles de gestion des endpoints

Outre la gestion et la prise en charge des terminaux, une solution de gestion des endpoints intègre plusieurs règles régissant l’authentification et l’accès au réseau des terminaux, notamment :

Utilisation des appareils personnels au travail (BYOD). Ces dernières années, de nombreuses entreprises ont adopté un modèle permettant à leurs collaborateurs d’utiliser divers terminaux personnels, notamment des terminaux mobiles, pour effectuer leur travail.

Les entreprises doivent donc sécuriser ces terminaux et veiller à ce qu’ils ne créent pas de risques excessifs. Par ailleurs, comme ces terminaux appartiennent aux collaborateurs, ils ne peuvent pas faire l’objet de mesures ou de restrictions de sécurité à grande échelle.

Il est de la responsabilité de l’équipe de gestion des terminaux d’élaborer des règles claires et efficaces précisant les modalités d’accès de l’entreprise aux terminaux de ses collaborateurs, et identifiant les applications et données devant faire l’objet d’une surveillance et d’une analyse. L’équipe de gestion des endpoints doit également étudier les modalités d’application de ces règles.

Gestion des accès privilégiés (PAM)

La gestion des accès privilégiés (PAM, Privileged Access Management) consiste à définir et à contrôler les utilisateurs à privilèges et les comptes administrateurs afin de limiter les attaques de logiciels malveillants axées sur l’identité et d’empêcher tout accès non autorisé au réseau ou aux ressources connexes.

Zero Trust

Le Zero Trust est un cadre de sécurité qui exige que tous les utilisateurs, qu’ils soient internes ou externes au réseau de l’entreprise, soient authentifiés, autorisés et continuellement validés en ce qui concerne leur configuration et leur niveau de sécurité, avant de se voir accorder ou de conserver l’accès aux données et applications.

Importance de la gestion des endpoints dans le contexte actuel

Pour assurer la protection des endpoints, il est essentiel de les gérer correctement.

Compte tenu du risque accru d’attaques diverses menées par un réseau de cybercriminels toujours plus sophistiqué, les entreprises doivent impérativement s’assurer que chaque endpoint est correctement sécurisé. Cela implique notamment d’authentifier le terminal avant de l’autoriser à se connecter au réseau, de définir son niveau d’accès et de surveiller que son activité ne présente aucun risque.

Les entreprises doivent s’associer à un partenaire de cybersécurité de confiance pour conserver une visibilité et un contrôle sur tous les endpoints. Elles seront ainsi mieux armées pour faire face à des menaces critiques, notamment dans un environnement cloud.

Enfin, une solution de gestion des endpoints doit permettre l’automatisation de différentes tâches de prévention. Ainsi, un logiciel UEM avec console centralisée permettra à l’équipe de cybersécurité de superviser la gestion des correctifs et les mises à jour du système. Cela permettra de réduire sensiblement le risque qu’une attaque exploite une faille du système d’exploitation ou d’un logiciel, un phénomène connu sous le nom d’attaque zero day.

N’oubliez pas que la gestion des endpoints n’est que l’un des composants d’une stratégie de cybersécurité plus large. Pour bénéficier d’une protection suffisante, les entreprises doivent combiner cybersécurité, sécurité du réseau, sécurité des applications, sécurité des conteneurs et sécurité de l’IoT en plus de leur stratégie de sécurité des endpoints et de leurs outils de gestion des endpoints.