Cadre d'identité Zero Trust
Un modèle de sécurité qui exige une vérification d'identité stricte pour chaque personne et chaque appareil, à l'intérieur ou à l'extérieur du périmètre du réseau, tentant d'accéder aux ressources d'un réseau privé.
Un modèle de sécurité qui exige une vérification d'identité stricte pour chaque personne et chaque appareil, à l'intérieur ou à l'extérieur du périmètre du réseau, tentant d'accéder aux ressources d'un réseau privé.
Un cadre qui catégorise les tactiques, techniques et procédures (TTP) des cybercriminels tout au long du cycle de vie d'une attaque. Il est utilisé par les équipes de sécurité pour modéliser, détecter et prévenir les attaques. MITRE ne publie que des données brutes, il est donc utile d'explorer les explications, les classements et les recommandations des fournisseurs et des tiers.
Signifie Cloud Access Security Broker (courtier de sécurité d'accès au cloud). Une solution de sécurité qui met l'accent sur un contrôle d'accès strict et une vérification continue en appliquant des politiques d'accès aux ressources et applications cloud. Un élément important d'une architecture de confiance zéro.
Un type de logiciel malveillant qui confère à un attaquant un contrôle secret de niveau administratif sur un appareil infecté depuis un emplacement distant. Agissent comme des portes dérobées permettant aux acteurs malveillants de maintenir une présence persistante sur l'ordinateur d'une victime et potentiellement de charger d'autres logiciels malveillants ou d'exécuter des commandes malveillantes.
Le trafic qui circule entre deux ou plusieurs machines au sein d'un même centre de données, y compris la communication entre serveurs ou entre appareils individuels.
Le trafic qui circule entre le périmètre du réseau d'une organisation et le monde extérieur (par exemple, Internet, l'appareil d'un utilisateur). Voir le trafic Est/Ouest
Une norme d'authentification sans mot de passe qui permet aux utilisateurs de se connecter à des applications et des sites web en utilisant la biométrie (empreinte digitale, reconnaissance faciale) ou un code PIN d'appareil au lieu d'un mot de passe. Offre aux fournisseurs de services gérés un moyen de proposer une authentification à l'épreuve du phishing. Les clés d'accès fonctionnent comme pour déverrouiller votre téléphone, avec la même empreinte digitale ou le visage, mais servent désormais aussi à se connecter aux applications. Pas de mot de passe à oublier. Aucun code à intercepter. Et les faux sites web ne peuvent tout simplement pas le tromper.
Ces attaques impliquent des comptes de messagerie usurpés ou compromis, utilisés pour manipuler les flux de travail normaux des entreprises et détourner des fonds. Ce qui rend le BEC particulièrement dangereux, c'est que souvent, il ne nécessite pas de logiciel malveillant. Cela repose sur la confiance, le timing et la persuasion.
De nombreux systèmes de sécurité des terminaux comportent plusieurs agents (services légers qui s'exécutent en arrière-plan pour automatiser la surveillance et le contrôle). Une approche plus sûre et moderne consiste à utiliser un agent unique qui pilote l'ensemble de votre écosystème de sécurité, ce qui permet de réduire la charge du processeur, l'utilisation de la bande passante et la complexité opérationnelle.
Un modèle de sécurité qui limite l'accès à un réseau ou un système informatique en fonction du rôle de l'utilisateur au sein d'une organisation.
Un cybercriminel spécialisé dans l'obtention d'un accès non autorisé à des réseaux et systèmes informatiques, puis dans la revente de cet accès à d'autres criminels. Les IAB font partie de l'économie du ransomware-as-a-service.
Signifie Vulnérabilités et Expositions Communes. Une liste de noms normalisés pour toutes les vulnérabilités et expositions connues du public, essentielle pour la gestion des vulnérabilités, car elle permet aux entreprises de hiérarchiser les menaces et de s'assurer qu'elles n'utilisent pas de logiciels obsolètes et non sécurisés.
Un type d'assurance qui limite la responsabilité du titulaire d'une police et gère les coûts de récupération en cas de cyberattaque, de violation de données ou d'acte de cyberterrorisme. Les assureurs exigent de plus en plus les principes fondamentaux du modèle zéro confiance, notamment l'authentification multifacteurs (MFA) et la détection et la réponse aux points de terminaison (EDR). Une stratégie de confiance zéro facilite grandement l'obtention de polices d'assurance et réduit les primes.
Une cyberattaque est une tentative délibérée, menée par un individu ou un groupe, de compromettre le système d'information d'une autre partie. Les attaquants visent généralement à perturber les opérations ou à obtenir un accès non autorisé aux données à des fins personnelles ou organisationnelles.
Read More