Ismet Geri, Proofpoint, " La détection des attaques basées sur la signature ou sur la réputation de l’émetteur ne suffisent plus "

 

Sécuriser les eMails pour Proofpoint, en 2013, cela signifie quoi face aux éditeurs de sécurité qui le font depuis des années ?

 La détection des attaques basées sur la signature ou sur la réputation de l’émetteur ne suffisent plus, plusieurs cas de figure ont démontré la limite de ces solutions, le dernier en date révélé la semaine dernière est l’attaque subie par le New York times où 40 postes ont été infectés par des malware suite à un email reçu par les utilisateurs. L’email est le moyen le plus facile d’accéder à une entreprise, l’email est l’outil le plus efficace pour détourner la sécurité périmétrique, l’email est le media le plus évident pour joindre les VIPs dans une société, ces VIPs qui utilisent constamment leurs mobiles. Les organisations cybercriminelles se sont structurées et disposent actuellement de moyens financiers importants afin de mener à bien des attaques ciblées très évoluées.

 

 

Avec l’ensemble des solutions actuellement disponibles, il n’est pas possible d’intercepter ou de détecter un email à but malveillant ne contenant pas de signatures mauvaises connues ou émanant d’une source n’ayant pas une mauvaise réputation, ceci est un fait avéré. Les technologies utilisées pour le système de défense « Targeted Attack Protection » de Proofpoint incluent notamment les techniques d’analyse de grands volumes de données en temps réel (Big Data) incluant des algorithmes d’analyse comportemental,  l’interception et récriture d’URL et l’isolation (sandboxing) de logiciels malveillants..

 

Quelles differences entre votre approche en mode SAAS et cell des autres éditeurs en sécurité “eMails” ?

L’analyse de grands volumes de données (Big Data) associée à l’analyse comportementale pour une détection proactive d’une attaque évoluée et ciblée n’est pas possible sans une solution en mode SaaS.

  

Combien de faux positifs enregistrez-vous ?

 La notion de faux positifs ne s’applique pas à la solution Proofpoint TAP car dans un premier temps elle ne bloque pas l’email suspect, elle notifie simplement les administrateurs du risque éventuel afin d’avoir une pleine traçabilité. Dans un second temps et suite au test régulier en mode ‘sandbaging’ l’email est bloqué uniquement lorsque l’anomalie a été constatée.

 

Le chiffrement systèmatique de tous les eMails n’est pas une solution pour Proofpoint. Pourquoi ?

Non, c’est trop lourd. Nous le recommandons pour certaines applications en fonction de la politique de sécurité.  

 

Comment voyez-vous l’évolution au plan sécurité des mails avec l’usage des mobiles et des applications de type BYOD et RSE ?

Pendant des années, les entreprises se sont "bunkerisées", avec des doubles barrières de défense, des solutions de sécurisation périmétriques. Avec l'utilisation des devices mobiles et l’émergence du BYOD, l’envoi d’un email sur ces mobiles contournent parfaitement cette sécurité périmetrique. Avec la solution Proofpoint Targeted Attack Protection, tous les devices pouvant recevoir des emails sont protégés en amont dans le cloud.

  

Quels clients revendique Proofpoint en Europe ?

En France, Pernod-Ricard, Générale de Santé, Radio France… En Europe : SEW-EURODRIVE, EDEKA, Sana IT Services, Mediengruppe, Hugo Kern und Liebers, Royal Mail, TI Automotive, Southend University Hospital, Hammersmith Hospitals NHS Trust (UK), EasyJet 

 Propos receuillis par Jean Philippe Bichard

 

 

 

Les dossiers de Cyber Risques News

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX/CODIR

Renseignements   Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

Informations supplémentaires