Fil:US-WhiteHouse-Logo.svg — Wikipédia, den frie encyklopædi

L’ordre de la Maison Blanche de déployer Endpoint Detection and Response

La Maison-Blanche a ordonné aux agences FCEB de déployer une initiative de détection et d’intervention des terminaux (EDR) pour soutenir la détection proactive des incidents de cybersécurité au sein de l’infrastructure du gouvernement fédéral, la cyberguerre active, le confinement et la correction, et la réponse aux incidents.

La Maison Blanche a écrit :
«

Sec. 7. Améliorer la détection des vulnérabilités et des incidents de cybersécurité sur les réseaux du gouvernement fédéral.  
a) Le Gouvernement fédéral emploie toutes les ressources et toutes les autorités appropriées pour maximiser la détection précoce des vulnérabilités et des incidents de cybersécurité sur ses réseaux. Cette approche comprendra l’augmentation de la visibilité et de la détection par le gouvernement fédéral des vulnérabilités et des menaces en matière de cybersécurité pour les réseaux d’organismes afin de renforcer les efforts du gouvernement fédéral en matière de cybersécurité.
(b) Les agences FCEB déploient une initiative de détection et d’intervention des terminaux (EDR) pour soutenir la détection proactive des incidents de cybersécurité au sein de l’infrastructure du gouvernement fédéral, la cyberguerre active, le confinement et la correction, et la réponse aux incidents.
(c) Dans les 30 jours suivant la date du présent arrêté, le Secrétaire à la sécurité intérieure, agissant par l’intermédiaire du Directeur de la CISA, doit fournir au Directeur de la CAMO des recommandations sur les options de mise en œuvre d’une initiative de REED, située au niveau central pour soutenir la visibilité, l’attribution et la réponse au niveau de l’hôte concernant les systèmes d’information FCEB.
(d) Dans les 90 jours suivant la réception des recommandations décrites à l’alinéa c) de la présente section, le directeur de l’OMB, en consultation avec le secrétaire à la Sécurité intérieure, doit émettre des exigences pour que les organismes FCEB adoptent des approches EDR à l’échelle du gouvernement fédéral. Ces exigences doivent soutenir la capacité du secrétaire à l’Intérieur, agissant par l’intermédiaire du directeur de la CISA, à s’engager dans des activités de cyber-chasse, de détection et d’intervention.

Pour en savoir plus : https://www.whitehouse.gov/briefing-room/presidential-actions/2021/05/12/executive-order-on-improving-the-nations-cybersecurity/

Pourquoi l’antivirus normal ne suffit-il pas?

Les cybercriminels deviennent de plus en plus habiles et plus intelligents dans leur métier et utilisent des menaces avancées pour pénétrer dans les réseaux.

Les antivirus traditionnels vous offrent un niveau de protection de base contre de telles cyberattaques avancées et ne sont pas suffisants pour répondre aux besoins de sécurité de votre réseau. Un programme antivirus traditionnel détecte les logiciels malveillants et les virus par une détection basée sur les signatures qui est chargée dans sa base de données.

Cependant, les pirates sont maintenant capables de créer des logiciels malveillants avec des codes en constante évolution qui peuvent facilement contourner les antivirus traditionnels.

Vous avez besoin d’une solution EDR (Endpoint Detection and Response).

Comment les solutions Endpoint Detection and Response – EDR peuvent-elles vous aider ?

Détection et réponse des points de terminaison – Les solutions EDR sont des outils qui vous aident à détecter et à enquêter sur les activités suspectes sur tous les points de terminaison (les points de terminaison comprennent les ordinateurs portables, les appareils mobiles, les postes de travail, les serveurs et tout point d’entrée du réseau) de votre périmètre numérique. Il devient la technologie préférée des entreprises pour fournir une meilleure sécurité à leurs réseaux par rapport à l’antivirus traditionnel.

Les solutions EDR fonctionnent en utilisant l’IA et l’apprentissage automatique pour surveiller les événements réseau et de point de terminaison et stocker les informations dans une base de données centralisée pour une analyse, une enquête ou des rapports plus approfondis. Un logiciel approprié est installé sur l’hôte, ce qui facilite la surveillance des données et le reporting des menaces potentielles.

Pour en savoir plus :
https://www.consultlocus.com/home/services/solutions/detect/president-executive-order-improving-the-nations-cybersecurity/

https://www.consultlocus.com/home/services/solutions/detect/leaving-antivirus-solutions/