22.1.24

ESET behaalt de kampioenspositie in de Canalys Global Cybersecurity Leadership Matrix 2023

 


BRATISLAVA, 22 januari 2024 — ESET, een wereldleider in cybersecurity, behoudt voor het vijfde achtereenvolgende jaar zijn kampioen-status in de nieuwste Cybersecurity Leadership Matrix 2023 van Canalys. Deze mijlpaal bevestigt de positie van het bedrijf als wereldspeler in het leveren van digitale beveiliging en als topbeveiligingsaanbieder voor wereldwijde partnernetwerken.

Volgens Canalys, een toonaangevend analistenbureau in de wereldwijde technologiemarkt dat een algemene beoordeling geeft van de leidende leveranciers in cyberbeveiliging met gevestigde kanaalprogramma's, is ESET “een van de weinige leveranciers in cyberbeveiliging die toegang biedt tot uitgebreide informatie over dreigingen.”

“Sinds de oprichting van het bedrijf, meer dan 30 jaar geleden, ligt onze focus op het helpen van onze partners bij de ontwikkeling van hun cyberbeveiligingsactiviteiten en de bescherming van hun klanten tegen alle soorten bedreigingen. We doen dit door consequent te innoveren en de bescherming van onze meerlaagse technologie te versterken. De doelgerichte verbetering van ons aanbod en onze benoeming tot Kampioen voor de vijfde keer op rij bevestigen de impact van onze inspanningen. We zijn blij dat we door onze partners erg gewaardeerd worden. We erkennen de waarde die zij hechten aan de investeringen die we in onze platformen en systemen hebben gedaan”, aldus Miroslav Mikuš, President Global Sales.

Het vermogen van ESET om zijn go-to-market-strategieën centraal te stellen en te coördineren en zijn beleid om zowel partners als nationale kantoren in staat te stellen campagnes en verkoopacties te organiseren - relevant voor hun lokale markt - dragen in grote mate bij tot zijn kampioen-status. Andere belangrijke elementen die een hoge beoordeling van de ESET-partners verkregen, zijn de kwaliteit van het accountmanagement, de technische ondersteuning en het gemak van zakendoen.

Vandaag bestaat het netwerk van ESET uit meer dan 10.000 actieve MSP’s en 24.000 actieve resellers. Het MSP-segment blijft met zijn groei van 30% een sleutelonderdeel van de bedrijfsstrategie. ESET heeft zijn aanbod versterkt door MSP's in staat te stellen zowel de Inspect en Inspect Cloud XDR-oplossingen als de ESET Professional en Security Services-portfolio's aan te bieden, inclusief met werkingscontroles en MDR.

"De continue betrokkenheid en ondersteuning van ESET, alsook de doelgerichte ondersteuning van onze partners om campagnes te voeren en verkoopinitiatieven uit te werken die relevant zijn voor lokale markten, hebben in grote mate bijgedragen tot het succes in het kanaal", zegt Matthew Ball, hoofdanalist bij Canalys. "Partners waardeerden ten zeerste de betrokkenheid en het gemak van zakendoen alsook de kwaliteit van het accountmanagement."

De Canalys Cybersecurity Leadership Matrix beoordeelde 29 leveranciers op hun wereldwijde kanaal en marktprestaties tijdens de voorbije twaalf maanden. De matrix combineert drie primaire types van input: partnerfeedback uit de Vendor Benchmark-beoordelingen van Canalys met een onafhankelijke analyse van het momentum van elke leverancier in het kanaal op basis van hun investeringen, strategie, uitvoering, marktprestaties alsook de groei van het marktaandeel van de leverancier binnen het kanaal.

Voor meer informatie over de Canalys Leadership Matrix Awards 2023, bezoek de website https://canalys.com/leadership-matrix-awards

OVER ESET

Al meer dan 30 jaar ontwikkelt ESET® geavanceerde IT-beveiligingssoftware en -diensten om bedrijven, kritieke infrastructuur en consumenten wereldwijd te beschermen tegen steeds meer gesofisticeerde digitale dreigingen. Van endpoint- en mobiele beveiliging tot detectie en respons van endpoints, encryptie en multi-factor authenticatie, beschermen en bewaken ESET's krachtige, gebruiksvriendelijke oplossingen discreet 24/7. Ze updaten in realtime de verdediging om ononderbroken gebruikers en ondernemingen te beveiligingen.

De constant veranderende bedreigingen vragen een schaalbare provider van IT-beveiliging zodat technologie veilig kan gebruikt worden. Dit wordt ondersteund door ESET’s R & D-centra over de hele wereld. Deze zetten zich in om onze gemeenschappelijke toekomst te ondersteunen.

Voor meer informatie bezoek www.eset.com  of volg het nieuws op LinkedInFacebook, en X.

Om meer te vernemen over de ESET-oplossingen, bezoek https://www.est.com/be-nl/

Les 7 péchés capitaux en sécurité cloud et ce que les PME peuvent faire pour y remédier – par ESET

 


Le 16 Janvier 2024 - Le cloud computing est un élément essentiel du monde numérique actuel. L’infrastructure informatique, les plates-formes et les logiciels sont plutôt fournis comme service (d’où les acronymes IaaS, PaaS et SaaS,) que sur site dans une configuration traditionnelle. Et cela convient particulièrement bien aux PME.

Le cloud offre la possibilité de mettre les règles du jeu au niveau des concurrents plus importants, permettant une plus grande agilité commerciale et une évolution rapide sans se ruiner. C'est probablement la raison pour laquelle, dans un rapport récent (recent report), 53 % des PME mondiales déclarent dépenser plus de 1,2 million de $ par an dans le cloud contre 38% l’an dernier.

La transformation numérique comporte aussi des risques. La sécurité (72 %) et la conformité (71 %) sont les deuxièmes et troisièmes défis les plus fréquemment cités par les PME. La première chose est de comprendre les principales erreurs commises par les PME lors de leurs déploiements cloud.

Les sept erreurs principales des PME en sécurité cloud

Les erreurs ci-dessous ne sont pas commises dans le cloud que par les PME. Même les entreprises avec de grandes ressources oublient parfois les bases. Mais en éliminant ces angles morts, une organisation peut optimiser son utilisation du cloud sans s’exposer à des risques au niveau financier ou au niveau la réputation potentiellement graves.

1)      Pas d'authentification multifacteur  (MFA)

Les mots de passe statiques ne sont pas sécurisés et toutes les entreprises n’ont pas une bonne politique de création de mots de passe. Ils peuvent être volés de différentes manières, par le phishing, les méthodes de force brute ou simplement devinés. Il faut donc y ajouter une couche d'authentification supplémentaire. Pour les attaquants, accéder aux applis des comptes SaaS, IaaS ou PaaS des utilisateurs, sera rendu bien plus difficile par la MFA, qui réduit le risque de rançongiciel, de vol de données et d'autres nuisances. Une autre option est de passer à des méthodes alternatives telles que l'authentification sans mot de passe.

2)      Faire trop confiance à son fournisseur de cloud (CSP)

De nombreux responsables informatiques pensent qu’investir dans le cloud signifie tout confier à un tiers de confiance. Ce n’est que partiellement vrai. Pour la sécurisation du cloud, il existe un modèle de responsabilité partagée, réparti entre le CSP et le client. Ce dont il faut tenir compte dépend du type de service cloud (SaaS, IaaS ou PaaS) et du CSP. Même si l’essentiel de la responsabilité incombe au fournisseur (dans le cas du SaaS), c’est intéressant d’investir dans des contrôles tiers supplémentaires.

3)      Absence de backup

Il ne faut jamais présumer que le fournisseur de cloud (pour les services de partage/stockage de fichiers) soutienne l’entreprise. Il faut prévoir le pire : une panne du système ou une cyberattaque. Ce ne sont pas que les données perdues qui ont un impact sur une organisation, mais aussi les temps d’arrêt et la perte de productivité pouvant suivre un incident.

 

4)      Pas de mise à jour régulière avec les correctifs 

Si les correctifs ne sont pas utilisés, les vulnérabilités peuvent être exploitées. Cela peut entraîner une infection par des maliciels, des violations de données, etc. La gestion des correctifs est une bonne pratique de sécurité essentielle, aussi pertinente dans le cloud que sur site.

5)      Mauvaise configuration du cloud

Les CSP sont un groupe innovant. Le grand nombre de nouvelles fonctionnalités et capacités qu’ils lancent en réponse aux commentaires des clients peut créer un environnement cloud incroyablement complexe pour de nombreuses PME. Il est difficile de savoir quelle configuration est la plus sécurisée. Les erreurs courantes sont la configuration du stockage cloud afin que tout tiers puisse y accéder et l'incapacité de bloquer les ports ouverts.

6)      Ne pas surveiller le trafic cloud 

Aujourd’hui, il ne s’agit pas de savoir « si » mais « quand » un environnement cloud (IaaS/PaaS) sera piraté. Cela rend une détection et une réponse rapides essentielles si l’on veut repérer les signes le plus tôt possible et contenir une attaque avant qu'elle n'ait un impact sur l'organisation. Une surveillance continue est donc indispensable.

 Ne pas crypter les joyaux de l'entreprise 

Aucun environnement n’est 100 % à l’épreuve des violations. Que se passe-t-il si des hackeurs accèdent aux données internes les plus sensibles ou à des informations personnelles hautement réglementées sur les employés/clients ? En les chiffrant au repos et en transit, on s’assure qu’elles ne peuvent pas être utilisées, même si elles ont été données.

Une bonne sécurisation du cloud

Pour lutter contre ces risques de sécurité dans le cloud, il faut comprendre où se situent les responsabilités et quels domaines seront gérés par le CSP. Ensuite, il faut déterminer si l’on fait confiance aux contrôles de sécurité natifs du cloud du CSP ou si on souhaite les améliorer avec des produits tiers. Il faut considérer ce qui suit :

·       Investir dans des solutions de sécurité tierces pour améliorer la sécurité de son cloud et la protection des applis de messagerie, de stockage et de collaboration, en plus des fonctionnalités de sécurité intégrées aux services cloud proposés par les principaux fournisseurs mondiaux de cloud.

·       Ajouter des outils de détection et de réponse étendus ou gérés (XDR/MDR) permettant une réponse rapide aux incidents et le confinement/remédiation des violations.

·       Développer et déployer un programme continu de correctifs basé sur les risques et une gestion solide des actifs (de quels actifs cloud dispose -t-on et s’assurer qu'ils sont mis à jour)

·       Crypter les données au repos (au niveau base de données) et en transit pour garantir leur protection même si des personnes malveillantes s'en emparent. Cela nécessitera aussi une découverte et une classification efficaces et continues des données.

·       Définir une politique de contrôle d'accès claire, rendre obligatoires les mots de passe forts, l'authentification multifacteur, les principes du moindre privilège et les restrictions/listes autorisées basées sur les adresses IP pour des IP spécifiques

·       Adopter une approche Zero Trust (Zero Trust approach), qui intègre les éléments ci-dessus (MFA, XDR, chiffrement) ainsi que la segmentation du réseau et d'autres contrôles.

La plupart des mesures ci-dessus correspondent aux bonnes pratiques qu’on s’attendrait à déployer sur site. A un niveau élevé, ils le sont, même si des détails seront différents. Il ne faut pas oublier que la sécurité du cloud n’est pas uniquement la responsabilité du fournisseur. Dès aujourd’hui, il faut prendre le contrôle afin de mieux gérer les cyber-risques.