ESET Endpoint Security et CrowdStrike Falcon
ESET a une longue histoire dans le domaine de la cybersécurité, tandis que CrowdStrike est un concurrent relativement nouveau dans le domaine. Les deux sociétés sont donc originaires des parcours très différents . ESET a fait évoluer ce qui était l'un des premiers systèmes antivirus en un système de sécurité des points finaux plus complet. CrowdStrike est parti de zéro et a contourné le concept d'antimalware pour passer directement à l'analyse des vulnérabilités et à la détection des intrusions.
ESET Endpoint Security et CrowdStrike Falcon se concentrent tous deux sur la protection des équipements connectés à votre réseau plutôt que sur le réseau lui-même ou les appareils qui l'exploitent. La protection des points de terminaison est une sécurité intégrée et n’est pas destinée à remplacer la sécurité de la passerelle ou la protection du réseau.
Les « intrusions » sont devenues un problème bien plus important que les virus au cours de la dernière décennie. Certains pirates informatiques en sont venus à considérer même le réseau d'entreprise le plus élémentaire comme une ressource pouvant être détournée à des fins malveillantes. Des exemples de tels détournements comprennent extraction de crypto , réseaux de zombies , et dissimulation d'identité . Sans vous en rendre compte, vous gérez peut-être une armée d’ordinateurs zombies qui attaquent périodiquement des sites Web et d’autres sociétés à travers le monde.
Les données que vous détenez au sein de votre organisation constituent une ressource particulièrement importante qui doit être protégée à tout prix. Le vol de données peut entraîner une amende, une poursuite en justice et la perte de son accréditation en matière de normes de sécurité. Comme le demandent de nombreux clients et partenaires potentiels conformité aux normes de sécurité des données Pour faire des affaires, une faille de sécurité sur vos points finaux pourrait ruiner votre entreprise.
ESET Endpoint Security et CrowdStrike Falcon constituent la dernière ligne de défense contre la falsification, le vol, le détournement et le chantage lorsque toutes les autres défenses échouent.
Ni ESET ni CrowdStrike ne figurent dans la liste des cinq meilleurs vendeurs en matière de sécurité des points finaux. Les deux sociétés doivent promouvoir la notoriété de leur marque et se faire remarquer afin de remporter des ventes. Bien qu'elles ne soient pas aussi connues que McAfee, Symantec, Kaspersky ou Trend Micro, les deux entreprises sont innovantes et fiables et leurs systèmes de protection des points finaux méritent d'être pris en considération.
Sécurité des points de terminaison ESET
ESET a débuté ses activités en 1992. Il s'agit de l'une des opérations de cybersécurité les plus anciennes au monde. L'entreprise est basée en Slovaquie et sa nationalité ne lui permet pas d'atteindre le même niveau de reconnaissance de marque que ses contemporains aux États-Unis, tels que McAfee et Symantec. Cependant, loin des projecteurs, ESET est l’un des pionniers de la cybersécurité depuis sa création. ESET possède actuellement des bureaux dans 22 pays à travers le monde et des laboratoires de R&D dans 13 pays.
ESET qualifie son produit de sécurité de « plateforme de protection des points finaux » (EPP). Cela fait référence à la construction du produit Endpoint Security comme une série de modules plutôt que comme un seul logiciel. Ce package doit être installé sur chaque appareil à protéger. Le logiciel de sécurité ESET s'installe sur Windows, Linux , MacOS , IOS , Microsoft Azure serveurs, et VMware virtualisations. Cependant, le nom ESET Endpoint Protection ne s'applique qu'aux logiciels de sécurité que la société produit pour Windows, Mac OS et Android. Toutefois, les solutions pour d'autres systèmes d'exploitation fonctionnent également sur l'architecture EPP et peuvent être gérées conjointement à partir d'une console distante commune.
La plateforme a été conçue pour prévenir les dommages causés par les ransomwares, détecter les opérations des malware sans fichier , tentatives d'intrusion et attaques du jour zéro . L'entreprise a adapté sa stratégie originale de détection des menaces en laboratoire pour exploiter chaque installation de son logiciel comme un capteur. La première incidence d'une nouvelle attaque est notifiée au serveur ESET, qui transmet la nouvelle à toutes les autres instances d'ESET Endpoint Security exécutées dans le monde.
Le réseau de renseignement s'appelle Grille en direct ESET . C'est l'un des trois piliers du système ESET. Le prochain pilier est Apprentissage automatique de l'IA des techniques qui identifient une base d’activité régulière sur un point final, puis surveillent tout comportement anormal. Le troisième pilier est le pool d'experts humains de la compagnie. C’est l’équipe qui aurait fourni toutes les informations sur les menaces selon l’ancien modèle AV.
La tactique du capteur indique l’existence d’une base de données de signatures de menaces dans la plateforme. Chaque instance devra stocker toutes les tactiques de protection contre les menaces qu'elle reçoit du point central de distribution d'informations.
Le site Web d'ESET explique la stratégie Endpoint Security comme un processus en trois phases : pré-exécution , exécution , et post-exécution . Le terme « exécution » dans ces rubriques fait référence au lancement d’une attaque. Ainsi, les tâches de pré-exécution incluent la préparation des sauvegardes et des points de restauration, l'analyse du système pour détecter les activités suspectes et les fichiers malveillants reconnus (ce qui est une activité AV typique) et l'identification des services susceptibles d'être ciblés par des intrus malveillants.
Les tâches de la phase d'exécution impliquent le sandboxing des logiciels nouvellement installés dans un environnement de test/émulateur système. Le logiciel surveille également les points d'entrée et les cachettes connus des logiciels malveillants et bloque leur activité lorsqu'il semble que le logiciel malveillant caché s'est lancé.
Les activités post-exécution consistent à restaurer les données, les fichiers et les logiciels dans leur état d'origine au cas où le logiciel malveillant ne serait pas bloqué assez rapidement. Cette phase comprend également la journalisation des attaques et des actions prises pour les bloquer ainsi que le reporting de ces événements au système Live Grid.
L'ESET EPP comprend huit systèmes de protection :
- Apprentissage automatique – une fonctionnalité de la technologie ESET depuis 1997 .
- Analyse avancée de la mémoire – détecte les processus suspects lors de l’exécution.
- Bouclier contre les ransomwares – recherche spécifiquement les ransomwares et les bloque avant qu’ils ne causent des dommages.
- Bloqueur d'exploit – un scanner de vulnérabilités.
- Protection contre les attaques réseau – ce qu’on appelait autrefois un pare-feu.
- Détections d'ADN – une base de données de vecteurs de menaces.
- LES HANCHES - un système de prévention des intrusions basé sur l'hôte qui analyse les fichiers journaux à la recherche d'enregistrements d'activités malveillantes et protège ces journaux contre la falsification.
- Scanner UEFI – surveille l'UEFI (Unified Extensible Firmware Interface) pour détecter les interférences.
La console du système de sécurité des points finaux est un outil sur site. Il s'installe sur les fenêtres ou Linux . Le tableau de bord de gestion permet à l'administrateur système de voir les événements sur un point de terminaison individuel de rapports consolidés qui décrivent les performances du logiciel ESET sur tous les points de terminaison protégés du réseau.
Avantages:
- Excellents tableaux de bord – hautement personnalisables avec des affichages visuels
- Tire parti des techniques HIPS pour découvrir les menaces par leur comportement et non par leur signature.
- Peut empêcher les attaques de robots et identifier les menaces en recherchant les messages C&C sur le réseau
- Disponible sous forme de SaaS basé sur le cloud ou sur site
Les inconvénients:
- De nombreuses fonctionnalités sont adaptées aux réseaux de taille moyenne à grande ; les réseaux plus petits peuvent ne pas utiliser toutes les fonctionnalités disponibles
- La console d'administration est uniquement disponible sur site
Faucon CrowdStrike
CrowdStrike a démarré ses activités en 2011. La société a d'abord travaillé comme cabinet de conseil en cybersécurité et a été impliquée dans l'identification et l'analyse de certaines des célèbres menaces persistantes avancées découvertes aux États-Unis entre le début et le milieu de la décennie. CrowdStrike Falcon a été développé afin de codifier l’expertise des consultants en cybersécurité de l’entreprise. Les forfaits incluent également l’accès à l’expertise humaine, ce qui attire davantage d’entreprises vers le secteur conseil de l’entreprise.
LeFaucon CrowdStrikeLe système est une solution hybride sur site/basée sur le cloud. Le travail de protection proprement dit est effectué par un agent, qui est le logiciel installé. La plateforme cloud coordonne les activités de tous les agents de point de terminaison, offrant ainsi à l'administrateur système une console à partir de laquelle surveiller l'activité.
Falcon est une plateforme de protection des points finaux (EPP), au même titre que le système ESET. La plateforme comprend six modules :
- Faucon Empêcher – Logiciel antivirus de nouvelle génération.
- Faucon Intelligence – Un moteur de renseignement sur les menaces.
- Aperçu du faucon – Détection et réponse des points finaux.
- Surveillance du faucon – Chasse aux menaces par des experts humains.
- Faucon Découvrir – Un scanner de vulnérabilités.
- Contrôle des appareils Falcon – Un système de surveillance des clés USB.
Les clients n'ont pas besoin de mettre en œuvre tous ces modules car CrowdStrike commercialise Falcon en quatre éditions :
- Faucon Pro – inclut Falcon Prevent et Falcon Intelligence.
- Entreprise Faucon – comprend Falcon Prevent, Falcon Intelligence, Falcon Insight et Falcon Overwatch.
- Faucon Premium – comprend Falcon Prevent, Falcon Intelligence, Falcon Insight, Falcon Overwatch et Falcon Discover.
- Faucon terminé – Un service de sécurité des points de terminaison géré qui inclut les ressources de tous les modules.
L'édition de base, Faucon Pro serait probablement suffisant pour de nombreuses organisations. L'accord comprend ce qui serait traditionnellement considéré comme un système anti-malware et un pare-feu, qui sont les principaux éléments de Faucon Empêcher . Le Faucon Intelligence Le module combat les intrusions, plus difficiles à détecter. Un système de prévention des intrusions (IPS), tel que Falcon Intelligence, surveille les activités sur l'appareil protégé pour détecter les comportements suspects. L'outil comprend également des actions correctives automatisées.
Les stratégies de menace découvertes par Falcon Intelligence sont partagées avec la communauté via des mises à jour des bases de données de menaces exécutées dans le cadre d'autres installations Falcon dans le monde. Les analystes de CrowdStrike utilisent également cette intelligence pour ajuster les performances du logiciel Falcon.
Le Entreprise Faucon L'édition comprend Falcon Prevent et Falcon Intelligence, ainsi que Aperçu du faucon et Surveillance du faucon. Falcon Insight recherche des preuves de menaces persistantes avancées (APT). Ces intrusions sont des invasions non autorisées à long terme du système, le pirate informatique créant un compte pour un accès régulier. Falcon Overwatch implique l'intervention humaine des analystes de CrowdStrike qui recherchent des preuves d'intrusion que le chasseur automatisé aurait pu manquer.
Le Faucon Premium l'édition ajoute sur le Faucon Découvrir module. Il s'agit d'un scanner de vulnérabilités. Il recherchera sur le point final les points faibles de sécurité et les renforcera. La protection des fichiers journaux est particulièrement importante car ils offrent une riche source d'activité du système. Les pirates visent ces fichiers et suppriment les enregistrements de leurs activités pour masquer leur présence. D'autres facteurs, tels que les comptes abandonnés et les navigateurs non protégés, font l'objet d'une attention particulière afin de renforcer la sécurité du point final.
Le Faucon terminé Le package est un service géré. Les clients qui optent pour cette édition du système CrowdStrike Falcon n'ont pas besoin de maintenir un tramway de sécurité du système. Le service Falcon Complete est idéal pour les entreprises qui externalisent tous leurs systèmes informatiques auprès de prestataires de services gérés. Ce service déploie tous les modules Falcon.
Un autre module de la famille CrowdStrike Falcon est le Contrôle des appareils Falcon utilitaire. Ceci n’est inclus dans aucune des éditions standard de Falcon. Il s'agit d'un système destiné à protéger les points finaux contre les infections véhiculées par les périphériques de mémoire USB. Le logiciel de gestion USB bloquera la connexion de toute clé mémoire au système d’exploitation du point final, à moins qu’un administrateur n’ait spécifiquement approuvé ce périphérique.
Avantages:
- Excelle dans les environnements hybrides (Windows, Linux, Cloud, BYOD, etc.)
- La console d'administration intuitive facilite le démarrage et est accessible dans le cloud
- Peut suivre et alerter un comportement anormal au fil du temps, s'améliore plus il surveille le réseau
- Les agents légers consomment peu de ressources système
Les inconvénients:
- Bénéficierait d’une période d’essai plus longue
CrowdStrike Falcon est disponible pour un essai gratuit de 15 jours.
CrowdStrike Falcon Commencez un essai GRATUIT de 15 jours
ESET Endpoint Security et CrowdStrike Falcon
Bien que CrowdStrike se présente comme une solution cloud, presque tout le travail de protection des points finaux est mis en œuvre via son logiciel agent, installé sur l'appareil protégé. C'est exactement la même chose que l'approche ESET. Les deux systèmes de sécurité ont également une stratégie commune de diffusion d'informations sur les menaces rencontrées par chaque installation. Ce partage de renseignements est diffusé à toutes les instances de chaque progiciel via des mises à jour de la base de données des menaces. Dans les deux cas, les experts du siège de l’entreprise analysent les informations sur les menaces pour trouver des moyens d’améliorer le logiciel.
Les services et packages gérés qui incluent l'intervention d'experts humains sont uniques à CrowdStrike dans cette comparaison. Ces services pilotés par des experts ne sont inclus que dans les éditions supérieures du progiciel avec le plan le plus bas, CrowdStrike Pro ayant plus en commun avec la stratégie AV et pare-feu d'ESET.
Une autre différence majeure entre les deux options est que la console de gestion d'ESET Endpoint Security doit être installée sur site tandis que le tableau de bord de CrowdStrike est accessible dans le cloud.
CrowdStrike a commencé comme un cabinet de conseil en cybersécurité, vendant les services de son équipe humaine. Le logiciel qu’il commercialise peut être considéré comme un moyen d’attirer du travail dans cette équipe d’experts, qui fait toujours partie de la masse salariale de CrowdStrike. ESET dispose également d’une équipe d’experts. Cependant, leur travail de détection des menaces en laboratoire a été, dans une large mesure, remplacé par les capacités d'apprentissage automatique de la sécurité des points finaux.
Curieusement, bien qu'il s'agisse d'une entreprise plus récente avec moins d'obligations envers le personnel de longue date, CrowdStrike a un élément humain dans ses services beaucoup plus fort qu'ESET.
En fin de compte, vous devrez essayer chacun de ces systèmes vous-même afin de les évaluer correctement. Vous pouvez bénéficier d'un essai gratuit de 15 jours de Falcon Pro. Offres ESET un essai gratuit de 30 jours de son forfait entreprise , qui inclut la sécurité des serveurs de fichiers et de messagerie ainsi que son package Endpoint Security. Une fois que vous aurez testé ces deux systèmes, laissez un message dans le commentaires ci-dessous pour partager vos opinions avec la communauté.