IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Les entreprises dépensent des milliards pour se protéger contre des programmes malveillants faciles à contourner,
Selon un rapport de Market Research

Le , par Bruno

30PARTAGES

6  0 
selon un rapport de Market Research[/SIZE][/B]

Dans un rapport, Market Research révèle que les entreprises dépensent des milliards pour se protéger contre des programmes malveillants faciles à contourner. Ledit rapport révèle également que le marché de la détection et de la réponse aux points d'accès devrait atteindre 18,3 milliards de dollars à l'échelle mondiale d'ici 2031, à un taux de 25,3 %.

La pandémie actuelle a déclenché un stress social et entraîné des perturbations économiques dans le monde entier. Elle a eu un impact positif sur l'adoption de la détection et de la réponse aux points d'extrémité (EDR) en raison du verrouillage imposé par les gouvernements de différents pays. La taille du marché mondial de la détection et de la réponse aux points d'extrémité était évaluée à 1,9 milliard de dollars en 2021, et devrait atteindre 18,3 milliards de dollars d'ici 2031, avec un TCAC de 25,3 % de 2022 à 2031.

La détection et la réponse aux points d'extrémité (EDR) offrent une variété d'avantages, notamment la capacité de détecter les menaces en temps réel et de permettre l'arrêt immédiat d'une violation. En outre, les outils EDR permettent d'analyser les données afin d'identifier les schémas de menaces, et de répondre automatiquement aux menaces pour les supprimer ou les contrôler, et avertir le personnel de sécurité.


Ils peuvent également être utilisés comme outils d'investigation pour faciliter les enquêtes, ce qui devrait offrir des opportunités de croissance lucratives pour le marché. En outre, il offre également une visibilité en temps réel sur tous les points d'extrémité en suivant les événements et les processus tels que les modifications du registre, les connexions et les connexions réseau. Cela permet à l'équipe ou aux entreprises d'enquêter immédiatement sur toute activité suspecte.

En outre, le processus avancé de détection et de réponse aux points d'extrémité (EDR) peut contribuer à réduire la charge de travail liée à la détection et à la réponse aux menaces ou aux dangers. Il permet à l'équipe de sécurité d'économiser du temps et des ressources en réduisant la nécessité de surveiller constamment de multiples outils et tableaux de bord, ce qui propulse la croissance du marché.

Après l'impact du COVID-19, les entreprises se concentrent sur les technologies émergentes, telles que les solutions alimentées par l'IA, l'automatisation, la technologie informatique et la détection et la réponse des points d'extrémité basées sur le cloud dans des secteurs tels que la santé, le gouvernement et d'autres pour effectuer des opérations en toute sécurité, ce qui crée une demande de solution EDR et stimule le marché mondial.

« L'évasion des EDR est bien documentée, mais il s'agit plus d'un art que d'une science », a écrit Karsten Nohl, responsable scientifique de SRLabs, basé à Berlin, dans un courriel. « Ce qui est nouveau, c'est que la combinaison de plusieurs techniques bien connues permet d'obtenir un malware qui échappe à tous les EDR que nous avons testés. Cela permet au pirate de rationaliser ses efforts d'évasion des EDR ».

Les applications malveillantes et bénignes utilisent des bibliothèques de code pour interagir avec le noyau du système d'exploitation. Pour ce faire, les bibliothèques font un appel direct au noyau. Les EDR fonctionnent en interrompant ce flux d'exécution normal. Au lieu d'appeler le noyau, la bibliothèque appelle d'abord l'EDR, qui collecte ensuite des informations sur le programme et son comportement. Pour interrompre ce flux d'exécution, les EDR remplacent en partie les bibliothèques par du code supplémentaire appelé hooks.

Nohl et son collègue Jorge Gimenez, chercheur au SRLabs, ont testé trois EDR très répandus vendus par Symantec, SentinelOne et Microsoft, un échantillon qu'ils estiment représentatif des offres du marché dans son ensemble. À la surprise des chercheurs, ils ont constaté que les trois dispositifs pouvaient être contournés en utilisant l'une ou les deux techniques d'évasion assez simples.

Ces techniques visent les crochets utilisés par les DEG. La première méthode contourne la fonction de hook et effectue des appels système directs au noyau. Bien qu'elle ait été efficace contre les trois GED testés, cette technique d'évitement des crochets peut éveiller la méfiance de certains GED et n'est donc pas infaillible. La deuxième technique, mise en œuvre dans un fichier de bibliothèque de liens dynamiques, a également fonctionné contre les trois enregistreurs de données électroniques.

Elle consiste à n'utiliser que des fragments des fonctions accrochées pour éviter de déclencher les crochets. Pour ce faire, le logiciel malveillant effectue des appels système indirects. (Une troisième technique impliquant le décrochage des fonctions a fonctionné contre un EDR mais était trop suspecte pour tromper les deux autres sujets de test).

Le marché de la détection et de la réponse aux points d'accès est segmenté en fonction du composant, du mode de déploiement, de la taille de l'organisation, du point d'application et de l'industrie verticale. Par composant, il est divisé en logiciels et services. Par mode de déploiement, il est divisé en deux catégories : cloud et sur site. Sur la base du point d'application, elle est classée en stations de travail, appareils mobiles, serveurs et terminaux de point de vente.

Par secteur vertical, il est divisé en BFSI, vente au détail, fabrication, informatique et télécommunications, santé, gouvernement et secteur public, et autres. En fonction de la taille de l'organisation, il est classé en petites et moyennes entreprises (PME) et en grandes entreprises. Par région, il est analysé en Amérique du Nord, en Europe, en Asie-Pacifique et dans la région LAMEA.

Sur la base des composants, le segment des solutions a dominé la part du marché de la détection et de la réponse aux points d'extrémité en 2021, et devrait poursuivre cette tendance au cours de la période de prévision. Les solutions de détection et de réponse aux points d'extrémité (EDR) offrent de nombreux avantages qui peuvent améliorer la détection et la réponse aux cyberincidents, tels que l'économie de temps, d'argent et de ressources tout en contribuant à la cybersécurité.

La solution EDR nécessite plusieurs couches de protection. Elle constitue un élément important d'un système de sécurité robuste. Cette évolution a stimulé la croissance du marché de la détection et de la réponse aux points d'extrémité. Toutefois, en raison de l'intensification de la concurrence, de la législation, des besoins des utilisateurs et des risques liés aux projets, le segment des...
La fin de cet article est réservée aux abonnés. Soutenez le Club Developpez.com en prenant un abonnement pour que nous puissions continuer à vous proposer des publications.

Une erreur dans cette actualité ? Signalez-nous-la !