Limites de l'EDR mobile

Aujourd'hui, le marché de la cybersécurité voit un ensemble de solutions étendre leur offre existante au mobile, afin de couvrir la totalité de la surface des cyberattaques. Mais comme les systèmes mobiles et les PC traitent les données et les protocoles de manière très différente, les cybermenaces qui visent ces deux systèmes sont distinctes.

Les solutions Endpoint Detection & Response (EDR) sont l'évolution des anciens antivirus. Elles mettent en quarantaine les fichiers, détectent les indicateurs de compromission et fournissent une analyse approfondie afin d'assurer un retour en arrière après une attaque. La force de l'EDR réside dans ses capacités d'investigation et la visibilité multiplateforme qu'il offre.

Mais lorsqu'il s'agit de neutraliser les menaces mobiles, l'analyse avancée ne suffit pas. Inévitablement, lorsque l'EDR est utilisé pour protéger tous les points d'entrées de manière indistincte, cela crée une faille de sécurité au niveau du mobile.

L'EDR N'EST PAS ADAPTÉ À LA PROTECTION DES MOBILES

Intégrations limitées avec les UEM, conflits avec l'écosystème mobile existant
Alors qu'ils couvrent depuis peu les terminaux mobiles, la plupart des EDR n'ont aucune intégration avec les solutions de gestion unifiée des terminaux. Ce manque de collaboration avec les responsables de la mobilité d'entreprise complexifie considérablement l'unification de la gestion et de la protection.
Absence d'une automatisation appropriée, pas de contrôle des menaces
L'EDR offre diverses fonctionnalités de sécurité. Tout d'abord, il permet de détecter les menaces connues avant une attaque en croisant ses résultats avec les bases virales. Ensuite, la solution EDR recherche les indicateurs de compromission (IOC) sur les points d'entrées et réalise des analyses approfondies qui débouchent sur des alertes de sécurité. L'EDR offre des options limitées pour contenir ou éradiquer les menaces.
Temps de détection longs, enquêtes manuelles
Avec l'EDR, le délai moyen d'identification d'une brèche est de 197 jours1, et le temps moyen pour contenir une brèche est de 69 jours1. Un processus de détection aussi long est dû au volume d'alertes qui nécessitent une investigation humaine, alors que les équipes de sécurité sont déjà surchargées.
(1 - IBM Security-Ponemon Institute 2018: Cost of a Data Breach Study)
Aucune compréhension particulière des applications mobiles
Une application peut être comparée à un iceberg, car la plupart de ses actions sont effectuées en arrière-plan, ce qui rend difficile à déterminer si elle peut être utilisée en toute sécurité ou non. Sans capacité d'analyse des applications, sans expérience ni connaissances sur lesquelles s'appuyer, l'EDR ne détecte que les comportements connus, tout en laissant passer tous les malwares "0-day", les fuites et les applications vulnérables.
(2 - “Mobile security report”, Pradeo, 2021)
LE MOBILE THREAT DEFENSE, UNE SOLUTION DÉDIÉE À LA SÉCURITÉ MOBILE
"Face à l'évolution continuelle des cyberattaques, Gartner recommande aux entreprises d'investir dans des solutions de sécurité suffisamment flexibles pour évoluer avec elles. De nombreuses entreprises perdent du temps avec des technologies de sécurité anciennes qui ont perdu de leur efficacité ou continuent de modifier inutilement des règles de détection." à dit Jonathan Care, Directeur de recherche chez Gartner.

LES CAPACITÉS REQUISES POUR PROTÉGER LES MOBILES

Endpoint Detection & Response Mobile Threat Defense
Prévention
Menaces applicatives
Menaces réseaux
Menaces OS
Détection
Temps moyen pour détecter une menace 197 jours* En temps réel
Application non conforme / intrusive
Logiciels malveillants inconnus (95% au total)
Malware avec signature virale (5% au total)
Attaque réseau
Exploitation de l'OS
Remédiation
Temps moyen pour endiguer une attaque 69 jours* En temps réel
Automatisation
Analytique
Lutte contre les menaces
Analyse approfondie de la sécurité des applications mobiles
Compatibilité
Sécurité multi-profil pour les terminaux Android Enterprise
Intégrations avancées avec les UEMs

* IBM Security-Ponemon Institute 2018: Cost of a Data Breach Study