Magic Quadrant™ pour la gestion des accès privilégiés 2025 : Netwrix reconnue pour la quatrième année consécutive. Téléchargez le rapport.

Glossaire de la cybersécuritéConcepts de sécurité
Prévention des intrusions sur l'hôte

Prévention des intrusions sur l'hôte

La prévention des intrusions au niveau de l'hôte est une approche de sécurité qui protège les systèmes individuels en surveillant, détectant et validant les activités non autorisées au niveau de l'hôte. Contrairement aux contrôles basés sur le réseau, la prévention des intrusions au niveau de l'hôte se concentre sur la protection directe des serveurs et des points de terminaison. Une prévention efficace des intrusions au niveau de l'hôte réduit la surface d'attaque, empêche les modifications de configuration non autorisées et renforce la conformité grâce à une validation continue de l'intégrité du système.

Qu'est-ce que la prévention des intrusions sur les hôtes ?

La prévention des intrusions sur les hôtes (HIPS) est un contrôle de sécurité conçu pour protéger des hôtes individuels tels que des serveurs, des stations de travail et des instances cloud contre des activités malveillantes ou non autorisées. Il fonctionne au niveau du système, surveillant l'intégrité des fichiers, les modifications de configuration et l'alignement des politiques par rapport aux normes de sécurité approuvées.

La prévention des intrusions sur l'hôte aide à garantir que les fichiers système critiques, les paramètres du registre, les services et les configurations restent conformes aux normes de sécurité approuvées.

Comment fonctionne la prévention des intrusions sur l'hôte ?

La prévention des intrusions sur l'hôte fonctionne en surveillant l'activité du système en temps réel et en la comparant aux politiques de sécurité définies ou aux normes approuvées. Lorsque des changements non autorisés ou non conformes sont détectés, des alertes sont générées pour enquête.

Les approches modernes de prévention des intrusions sur les hôtes incluent souvent :

  1. Validation de l'intégrité des fichiers
  2. Surveillance des modifications de configuration
  3. Validation par rapport à des bases sécurisées
  4. Alerte sur les modifications non autorisées
  5. Intégration avec les flux de travail de reporting en matière de sécurité et de conformité

Plutôt que de s'appuyer uniquement sur la détection basée sur des signatures, la prévention des intrusions sur hôte met l'accent sur le maintien de l'intégrité du système et la prévention des dérives non autorisées.

Pourquoi la prévention des intrusions sur l'hôte est-elle importante ?

Les attaquants tentent fréquemment de modifier les configurations système, de désactiver les contrôles de sécurité ou de modifier des fichiers critiques pour établir une persistance. Sans surveillance au niveau de l'hôte, ces changements peuvent passer inaperçus.

La prévention des intrusions sur les hôtes aide les organisations :

  1. Détectez les modifications de configuration non autorisées au fur et à mesure qu'elles se produisent
  2. Maintenir des états de système durcis
  3. Réduire la surface d'attaque
  4. Soutenir les exigences de conformité selon PCI DSS, SOX, HIPAA et NIST
  5. Renforcez l'enquête judiciaire avec des enregistrements de changement détaillés

En protégeant les systèmes au niveau de l'hôte, les organisations réduisent la probabilité que des erreurs de configuration ou des modifications non autorisées se transforment en incidents plus larges.

Prévention des intrusions sur l'hôte vs antivirus

La prévention des intrusions sur l'hôte et l'antivirus servent des objectifs différents.

L'antivirus se concentre sur la détection de logiciels malveillants connus ou suspects. La prévention des intrusions sur l'hôte se concentre sur la surveillance de l'intégrité du système et la prévention des configurations ou des modifications de fichiers non autorisées, qu'il y ait ou non des signatures de logiciels malveillants.

Les deux contrôles sont complémentaires mais abordent différents aspects de la protection des points de terminaison.

Use cases

  1. Surveillance des fichiers système critiques sur les serveurs et les points de terminaison
  2. Détection des modifications non autorisées du registre ou de la configuration
  3. Maintenir l'alignement avec le benchmark CIS
  4. Soutenir les exigences de surveillance de l'intégrité des fichiers PCI DSS
  5. Réduire la dérive de configuration dans les environnements hybrides
  6. Renforcer la conformité et la préparation à l'audit

Comment Netwrix peut aider

La prévention des intrusions sur l'hôte nécessite une visibilité continue sur l'état du système et l'intégrité de la configuration.

Netwrix Change Tracker renforce la surveillance de l'intégrité au niveau de l'hôte en fournissant une validation continue de la configuration et une surveillance de l'intégrité des fichiers sur les serveurs, les points de terminaison, les plateformes cloud et les appareils réseau. Les organisations peuvent :

  1. Comparez les états du système avec les lignes de base approuvées et les références de l'industrie telles que CIS
  2. Détectez les modifications de configuration non autorisées ou non conformes au fur et à mesure qu'elles se produisent
  3. Surveillez l'intégrité des fichiers pour identifier les modifications inattendues
  4. Corréler les changements avec les enregistrements de gestion des changements approuvés
  5. Générez des rapports de conformité détaillés conformes aux normes réglementaires

En combinant l'application de base avec une validation continue, Netwrix Change Tracker aide les organisations à maintenir des systèmes renforcés, à prévenir les modifications non autorisées et à réduire le risque introduit par la dérive de configuration.

La prévention des intrusions sur l'hôte est la plus efficace lorsque l'intégrité du système est continuellement vérifiée.

FAQs

Partager sur