TABLE DES MATIÈRES
TABLE DES MATIÈRES
- Bienvenue à Domotz !
- Présentation de ThreatLocker !
- Apprendre à connaître Veeam !
Notre dernier webinaire Spotlight on Partners (Lumière sur nos partenaires) nous a donné l’occasion de faire connaissance avec nos trois nouvelles intégrations ultra-performantes en matière de cybersécurité ! Nous avons appris l’essentiel sur les fournisseurs de logiciels de surveillance réseau Domotz, Threatlocker, un leader mondial de la sécurité des points de terminaison – axé sur la confiance zéro, et le logiciel Veeam, un leader des sauvegardes et de la gestion des données.
Bienvenue à Domotz !
Nous avons été ravis d’entendre JB Fowler, le chef de produit de Domotz, nous exposer la valeur ajoutée de cette plateforme de surveillance de réseau. L’objectif principal est d’aider les fournisseurs de services à être plus efficaces et proactifs face aux problèmes de réseau. JB reconnaît qu’il s’agit de bien plus que des points d’extrémité traditionnels, il s’agit de serveurs et d’IoT et de nouveaux défis de cybersécurité qui n’existaient sans doute pas il y a quelques années.
Parmi les principales fonctionnalités du produit Domotz figurent la découverte et la classification de l’IoT qui permet d’identifier les systèmes et les appareils qui se trouvent sur le réseau sans être vus et d’en dresser un inventaire précis, ainsi que la surveillance et l’alerte proactives, qui vous permettent de savoir à l’avance qu’il y a un problème, afin que vous puissiez être plus proactif avec vos clients.
La plateforme multi-locataire propose une connectivité et une gestion sécurisées, qui vous permettent de vous connecter à distance et de voir ce qui se passe en temps réel. Vous pouvez aussi réaliser un déploiement et un dépannage rapides pour limiter tout risque, ou tirer parti d’une fonctionnalité d’alimentation à distance.
Ce qui est pris en charge par Domotz :
- La gestion des actifs et la documentation :
Cela permet de respecter les réglementations en matière de conformité et de gouvernance telles que NIST, CMMC, ISO et SOC, en cartographiant et en couvrant tous les appareils sur le réseau, des appareils basés sur le réseau à l’IoT, comme les caméras de sécurité.
- Gestion et diagnostic du réseau :
Classer tous les appareils et s’assurer qu’ils fonctionnent correctement, surveiller de manière proactive toute l’infrastructure du réseau et la façon dont tous les systèmes sont connectés au réseau.
- Sécurité et sensibilisation :
Surveillance continue des nouveaux dispositifs, des ports RCP et des ports uPnP, et utilisation de l’authentification à deux facteurs, du SSO et de l’authentification SAML afin que seuls les systèmes de confiance accèdent aux systèmes via Domotz.
Nous avons aimé entendre parler de toute la flexibilité de Domotz, qui permet aux utilisateurs de personnaliser leur tableau de bord pour obtenir des informations pertinentes et adaptées aux besoins de leur entreprise.
Présentation de ThreatLocker !
Nous avons ensuite accueilli Ben Jenkins, expert en cybersécurité et directeur chez ThreatLocker. Ben nous a donné son point de vue sur la protection de vos réseaux selon le principe de confiance zéro au niveau des terminaux. La solution comprend :
- la gestion des listes blanches
- le contrôle d’élévation,
- le contrôle d’accès au réseau,
- le ring-fencing ou cantonnement
- le contrôle du stockage.
Ben a commencé par décrire certains cyber-adversaires récents, depuis les gangs et les entreprises de cybercriminalité sophistiquées jusqu’aux attaques d’États-nations comme la Chine, la Corée du Nord et la Russie. Les ransomwares sont disponibles sur le Dark Web pour tout le monde, et il n’a jamais été aussi facile de lancer une attaque en exploitant des logiciels que nous utilisons tous les jours. Rien que l’année dernière, Threatlocker a repéré 21 000 exploits, et ce chiffre a déjà atteint 17 000 en 2022.
La protection contre ces attaques peut être soutenue par certaines bonnes pratiques, par exemple : “Autorisez ce dont vous avez besoin et bloquez tout le reste.” Il ne s’agit pas seulement des exécutables, mais des fichiers exe, des bibliothèques, des scripts, et plus encore. S’il n’est pas explicitement connu, un fichier doit être refusé par défaut. Ben a expliqué qu’il était autrefois très difficile d’établir des listes d’autorisations, ce qui causait des maux de tête aux administrateurs lors des commandes de nouvelles applications et pour les mises à jour.
Cependant, Threatlocker a pour mission de faciliter ce processus, par exemple avec son environnement de test où vous pouvez vérifier les applications dans une sandbox sur le cloud afin de ne jamais prendre le risque d’exécuter un logiciel sur votre réseau ou sur le réseau de vos clients.
Le cloisonnement est un élément important de la confiance zéro. Après tout, où est la logique dans le fait que MS Office puisse lancer PowerShell ? PowerShell peut par défaut accéder à vos fichiers et dossiers, ce qui entraîne beaucoup trop de risques. Il est évident que PowerShell est une application de confiance, mais que faire pour s’assurer qu’elle ne peut pas être utilisée comme une arme ? Grâce à Threatlocker, vous pouvez définir des politiques granulaires pour indiquer que PowerShell peut être exécuté, mais que son utilisation est limitée à certaines communications et actions.
Ben nous a également expliqué comment aborder les autorisations d’administration en gardant à l’esprit le principe de confiance zéro, en retirant les autorisations d’administration aux utilisateurs qui n’en ont pas besoin et en leur permettant d’accéder uniquement à ce dont ils ont besoin. Il en va de même pour le stockage. Threatlocker vous permet de refuser les USB par défaut, ou de définir le type de stockage auquel vous autorisez l’accès, et dans quelle mesure. Conclusion ? Verrouillez l’emplacement de vos fichiers et dossiers afin que les applications malveillantes ne puissent pas accéder à ces données.
Apprendre à connaître Veeam !
Enfin, nous avons eu la chance de rencontrer Dave Russell, qui est le vice-président de la stratégie d’entreprise chez Veeam. Veeam compte plus de 450 000 clients, dont 53% sont des entreprises. Veeam se présente comme une plateforme unique pour protéger tous les environnements de travail. C’est la solution la plus déployée pour Microsoft 365. Elle protège les environnements cloud, SaaS, virtuels, les applications, les données non structurées et les environnements de travail physiques.
Dave a présenté trois centres d’intérêt pour Veeam, que notre communauté Atera peut utiliser pour développer ses propres activités.
Modernisation de la sauvegarde et de la restauration
Souvent, au fil des années, Dave s’est rendu compte que les programmes de sauvegarde n’aboutissaient pas, que ce soit à cause du coût, des problèmes de chaîne d’approvisionnement, du manque d’expertise, etc. Les clients ne respectaient pas leurs accords de niveau de service (SLA) en matière de restauration et étaient confrontés à des problèmes de coûts importants. Veeam s’efforce d’accompagner les utilisateurs avec une solution de sauvegarde 4 en 1, combinant sauvegarde, réplication, protection continue des données et snapshots de stockage. La solution est pionnière dans l’idée de la restauration instantanée multi-VM, accélérant les opérations de reprise d’activité après sinistre, même en cas de perte des environnements de production.
Accélération du cloud et de Kubernetes
Alors qu’un nombre croissant d’entreprises se tournent vers le cloud, la sauvegarde native du nuage est plus nécessaire que jamais. La sauvegarde native du cloud AWS, Azure et Google fait partie de ce que Veeam fait de mieux. La solution convient aussi très bien à la sauvegarde SaaS pour Microsoft 365 et Salesforce, car vos données sont de votre responsabilité, conformément au modèle de responsabilité partagée sur le cloud. Veeam prend également en charge la mobilité dans le cloud afin que les entreprises puissent sauvegarder, restaurer et migrer dans n’importe quel cloud. Enfin, la sauvegarde de Kubernetes est une tâche essentielle que Veeam peut prendre en charge, à travers la sauvegarde et la restauration natives, la reprise après sinistre et la mobilité des applications.
Protection contre les ransomwares
En raison de la prolifération des ransomwares, la surface d’attaque est augmentée et votre perte de données pourrait être de 100%. La sauvegarde sécurisée est votre dernière ligne de défense contre les ransomwares, il est donc très important que vous garantissiez l’immuabilité de vos données afin qu’elles puissent toujours être récupérées. Vous devez aussi pouvoir réaliser une vérification complète de l’intégrité de la sauvegarde. La meilleure pratique consiste à effectuer au moins trois copies des données, sur au moins deux supports, dont un hors site. L’une d’entre elles doit être immuable afin que vous ne soyez jamais privé de vos données, même en cas de crise. Veeam vous aide avec la restauration instantanée à l’échelle, une restauration sécurisée pour que vous ne réintroduisiez pas par inadvertance des logiciels malveillants dans votre environnement. Vous disposez aussi de l’orchestration de la reprise après sinistre en cas de crise.
C’est tout, les amis ! Si vous avez manqué cet événement consacré aux partenaires, vous nous avez manqué ! Retrouvez l’intégralité du webinaire ici pour en savoir plus sur la façon dont ces intégrations fonctionnent avec Atera, accédez aux questions-réponses en direct et voyez comment nos nouveaux partenaires brillent dans leur présentation.
Optimisez votre équipe avec l'IA en IT.
Exploitez la puissance de l'IA pour décupler l'efficacité de votre informatique et libérez votre organisation des limites d'hier.