Kaspersky place la barre haute : Premier à obtenir la certification au test de détection EDR révolutionnaire d'AV-Comparatives

Par
Ursala Meinl
10 min de lecture

Kaspersky prend la tête de la détection en cybersécurité : Le début d'une nouvelle ère de validation indépendante

Innsbruck, Autriche — Au cœur tranquille des Alpes autrichiennes, un changement majeur dans le monde de la cybersécurité vient d'être confirmé. À une époque où les menaces numériques évoluent plus vite que jamais, AV-Comparatives, une autorité mondialement respectée dans les tests de logiciels de sécurité, a lancé une nouvelle évaluation révolutionnaire : le test de validation de la détection EDR (Endpoint Detection and Response – Détection et réponse aux incidents sur les points d'extrémité). La première entreprise à s'être lancée et à avoir obtenu la certification ? Kaspersky, avec sa plateforme Next EDR Expert.

Ce développement représente bien plus qu'une réussite technique ; il reflète un pivot important dans l'industrie de la cybersécurité, passant de la prévention à la détection proactive - une distinction cruciale à une époque où l'arrêt pur et simple des violations n'est plus une garantie.


Une révolution discrète dans les tests de cybersécurité

Pendant des années, les fournisseurs de cybersécurité ont vendu la tranquillité d'esprit en promettant la prévention. Mais les attaquants sont devenus plus rusés, se faufilant même à travers les murs les plus robustes. C'est pourquoi le nouveau test de validation de la détection EDR d'AV-Comparatives est considéré par les analystes comme une correction de trajectoire essentielle - un test conçu non pas pour juger qui peut arrêter la violation, mais qui peut la repérer avant qu'elle ne cause de réels dommages.

L'EDR (Endpoint Detection and Response) et l'antivirus traditionnel protègent tous deux les points d'extrémité, mais l'EDR offre une approche plus complète. L'EDR recherche proactivement les menaces, enquête sur les activités suspectes et fournit des capacités de réponse, contrairement à l'antivirus qui s'appuie principalement sur la détection basée sur des signatures connues. La requête "Endpoint Detection and Response explained" suggère un besoin de comprendre la profondeur et l'étendue des capacités de l'EDR.

"Dans cet environnement, la détection n'est pas un luxe, c'est une nécessité", a déclaré un analyste en cybersécurité familier avec la conception du test. "Le fait que cette évaluation désactive complètement les fonctions de prévention est ce qui la rend révolutionnaire. Nous testons enfin ce qui se passe après que les murs ont été franchis."

Lors de cette évaluation inaugurale, Kaspersky n'a pas seulement participé, il a excellé. Son produit Next EDR Expert a identifié avec succès une multitude de techniques d'attaque avancées dans le cadre d'un scénario simulé de menace persistante avancée (APT) en 14 étapes, obtenant une certification que beaucoup dans l'industrie considèrent comme une nouvelle référence.


À l'intérieur du test : Simulation de menaces réelles

Il ne s'agit pas d'un test effectué dans un laboratoire stérile avec des paramètres théoriques. Le test de validation de la détection EDR plonge les produits de sécurité dans des cyberattaques simulées du monde réel. Utilisant le framework Empire - un outil open-source de post-exploitation privilégié par les testeurs d'intrusion et, de plus en plus, par les acteurs de la menace - le test imite les tactiques, techniques et procédures (TTP) des attaquants sophistiqués.

Étapes typiques d'une attaque APT (Advanced Persistent Threat).

ÉtapeDescription
Reconnaissance / Collecte de renseignementsLes attaquants collectent des informations sur la cible, y compris l'infrastructure, les employés et les vulnérabilités. Cela peut impliquer l'OSINT, l'ingénierie sociale et la recherche de faiblesses.
Compromission initiale / InfiltrationLes attaquants obtiennent un accès initial au réseau ou aux systèmes de la cible, souvent par le biais de spear-phishing, en exploitant des vulnérabilités logicielles ou en compromettant des sites web.
Escalade et mouvement latéralUne fois à l'intérieur, les attaquants tentent d'escalader les privilèges et de se déplacer latéralement au sein du réseau pour identifier les actifs de valeur et établir des portes dérobées.
Commandement et contrôleLes attaquants établissent des canaux de communication avec les systèmes compromis pour les gérer et les contrôler à distance.
Exfiltration de donnéesLes attaquants extraient furtivement des données sensibles du réseau ciblé en utilisant des techniques telles que le tunneling ou les canaux cryptés.
PersistanceLes attaquants tentent d'établir une présence à long terme au sein du réseau ou du système de la cible. Ils créent des portes dérobées, installent des logiciels malveillants ou tirent parti de comptes d'utilisateurs compromis pour s'assurer qu'ils peuvent maintenir l'accès même si le point d'accès initial est découvert et bloqué.
NettoyageAprès l'exfiltration des données, les attaquants tentent de supprimer les traces de leur présence pour éviter d'être détectés.

Tous les produits participants sont dépouillés de leurs fonctions de prévention et placés en mode de surveillance uniquement, ce qui fait de l'évaluation une mesure pure de la capacité de détection. AV-Comparatives surveille l'efficacité avec laquelle les outils génèrent des alertes en temps réel, interprètent la télémétrie et prennent en charge la chasse aux menaces - des éléments qui définissent la ligne de front de la cyberdéfense moderne.

Une menace persistante avancée (APT) est une campagne de cyberattaque sophistiquée et à long terme où un intrus établit une présence non détectée dans un réseau pour voler des données sensibles. Contrairement aux attaques opportunistes, les APT sont généralement ciblées, bien financées et exécutées par des acteurs qualifiés, souvent avec le soutien d'un État-nation. L'objectif est un accès persistant plutôt qu'un coup rapide.

"Il ne s'agit pas d'arrêter un malware avec une correspondance de signature", a noté un chercheur en sécurité qui a examiné le protocole de test. "Il s'agit d'identifier le mouvement latéral, l'escalade de privilèges, la communication de commandement et de contrôle - tout ce qui rend les APT si dangereuses et si furtives."


La certification de Kaspersky : Un signal technologique et stratégique

La réussite de Kaspersky dans cette évaluation inédite est plus qu'un badge : c'est une déclaration d'intention. Ces dernières années, le fournisseur de cybersécurité a toujours été classé comme un "leader stratégique" dans les tests EPR (Endpoint Prevention and Response – Prévention et réponse aux incidents sur les points d'extrémité) d'AV-Comparatives. Aujourd'hui, en étant le premier participant à un processus de validation de la détection beaucoup plus rigoureux, l'entreprise a renforcé son engagement en faveur de la transparence et de l'innovation.

"Cette reconnaissance réaffirme notre engagement à fournir des solutions de cybersécurité avancées et efficaces", a déclaré Alexander Liskin, responsable de la recherche sur les menaces chez Kaspersky, dans l'annonce de l'entreprise. Il a noté que le produit a détecté avec succès une série de techniques d'attaque tout au long du processus de test rigoureux.

La certification reflète non seulement de solides performances techniques, mais aussi une volonté de s'engager ouvertement avec des évaluateurs indépendants - ce que, selon les vétérans de l'industrie, davantage de fournisseurs devraient faire.

"Kaspersky n'était pas seulement prêt à être testé", a fait remarquer un analyste. "Il était désireux d'être mis au défi. C'est une différence culturelle significative dans une industrie où certains préfèrent encore les boîtes noires et les diapositives marketing."


Le paysage concurrentiel : Une course au sommet

Bien que Kaspersky ait tiré le premier sang dans cette nouvelle phase de test de détection, il est loin d'être seul dans la chasse à la supériorité. AV-Comparatives a testé d'autres acteurs majeurs - CrowdStrike, Palo Alto Networks, ESET, Bitdefender et Check Point - dans le cadre de son framework EPR plus large, et nombre de ces fournisseurs ont obtenu des notes élevées. Chacun d'entre eux est maintenant sous pression pour démontrer une excellence similaire dans l'arène plus éprouvante de la détection EDR.

Part de marché des principaux fournisseurs de cybersécurité dans la sécurité des points d'extrémité.

FournisseurDescription/Points forts
Palo Alto NetworksMeilleure protection contre les attaques de réseau, de points d'extrémité et d'actifs distants.
FortinetIdéal pour la protection du périmètre de sécurité du réseau.
CrowdStrikeIdéal pour la sécurité et les services des points d'extrémité, XDR, MDR, la gestion des vulnérabilités et la sécurité du cloud.
BitdefenderIdéal pour la sécurité des points d'extrémité et la protection contre les ransomwares.
CiscoIdéal pour la sécurité du réseau intégré.
Trend MicroIdéal pour les petites entreprises.

Ce qui distingue Kaspersky, c'est le timing et l'initiative. En étant le premier à se lancer et à réussir, il a pris une avance précoce dans un domaine où peu osent encore rivaliser.

"Cela va déclencher une réaction en chaîne", a prédit un consultant indépendant de l'industrie. "Maintenant que la barre est définie publiquement, tous les fournisseurs sérieux vont devoir se surpasser. S'ils ne le font pas, les clients demanderont pourquoi."


Pourquoi la détection est plus importante que jamais

À l'ère du ransomware-as-a-service, de l'espionnage parrainé par l'État et du phishing assisté par l'IA, le paysage des menaces a radicalement changé. Les violations ne sont plus une question de si, mais de quand. C'est pourquoi l'accent a été mis sur la rapidité et la profondeur avec lesquelles ces violations peuvent être détectées.

Le test d'AV-Comparatives répond directement à cette réalité. L'accent mis sur la détection en temps réel et la traçabilité forensique vise à combler une lacune critique dans les défenses des entreprises - une lacune que les antivirus traditionnels et les outils de prévention uniquement négligent souvent.

Le succès de Kaspersky dans ce domaine envoie un signal clair : une détection efficace n'est plus facultative. Elle est au cœur de l'avenir de la défense numérique.


Les implications plus larges : De la technologie à l'impact sur le marché

Pour les responsables de la sécurité de l'information (CISO) qui gèrent des budgets de sécurité de plusieurs millions de dollars, les certifications tierces ne sont pas de la décoration de vitrine, ce sont des critères d'achat. La certification de Kaspersky pourrait faire pencher la prise de décision en sa faveur, en particulier dans les secteurs à haut risque comme la finance, la santé et le gouvernement.

Les analystes considèrent également la certification comme un signal pour les investisseurs. "Il ne s'agit pas seulement d'une histoire de produit, c'est une histoire de marché", a déclaré un analyste financier qui couvre le secteur de la cybersécurité. "Un produit capable de détecter de manière cohérente les menaces avancées à un faible coût total de possession va gagner des parts de marché. Kaspersky vient de se rendre plus difficile à ignorer."

On spécule même sur le fait que Kaspersky pourrait profiter de cet élan pour se développer dans les services de détection et de réponse gérées (MDR) ou développer de nouvelles offres de renseignement sur les menaces - deux segments en forte croissance dans l'écosystème de la sécurité.


Un appel à l'action pour l'industrie

AV-Comparatives a clairement fait son invitation : d'autres fournisseurs sont invités à se présenter pour une évaluation. Jan Brilke, le directeur de l'exploitation de l'organisation, encourage une participation plus large, notant que le processus génère des informations précieuses tant pour les fournisseurs que pour les clients.

Alors que certains peuvent hésiter - craignant qu'un échec public ne nuise à leur réputation - les experts soutiennent que la transparence est de plus en plus le prix de la crédibilité en matière de cybersécurité.

"La sécurité par l'obscurité est morte", a déclaré un expert sans ambages. "Soit vous prouvez que votre produit fonctionne, soit vous risquez d'être considéré comme non pertinent."


Regard vers l'avenir : Une certification avec des conséquences

Ce moment marque le début d'une nouvelle ère dans la sécurité des points d'extrémité. La prévention seule n'étant plus suffisante, la détection est au centre de l'attention - et la validation indépendante et empirique est désormais la mesure à laquelle l'efficacité sera mesurée.

Vision futuriste de la technologie de détection de la cybersécurité. (freepik.com)
Vision futuriste de la technologie de détection de la cybersécurité. (freepik.com)

Kaspersky a saisi l'occasion, obtenant la certification et se positionnant à l'avant-garde d'un tournant essentiel de l'industrie. La question de savoir si d'autres suivront, et à quelle vitesse, pourrait remodeler le paysage concurrentiel de la cybersécurité pour les années à venir.

Alors que les organisations du monde entier cherchent à surpasser les menaces de plus en plus sophistiquées, une vérité est devenue impossible à ignorer : voir la menace est tout aussi important que de l'arrêter.

Et grâce à une nouvelle norme rigoureuse à Innsbruck, le monde sait maintenant qui surveille.

Vous aimerez peut-être aussi

Cet article est soumis par notre utilisateur en vertu des Règles et directives de soumission de nouvelles. La photo de couverture est une œuvre d'art générée par ordinateur à des fins illustratives uniquement; ne reflète pas le contenu factuel. Si vous pensez que cet article viole les droits d'auteur, n'hésitez pas à le signaler en nous envoyant un e-mail. Votre vigilance et votre coopération sont inestimables pour nous aider à maintenir une communauté respectueuse et juridiquement conforme.

Abonnez-vous à notre bulletin d'information

Obtenez les dernières nouvelles de l'entreprise et de la technologie avec des aperçus exclusifs de nos nouvelles offres

Nous utilisons des cookies sur notre site Web pour activer certaines fonctions, fournir des informations plus pertinentes et optimiser votre expérience sur notre site Web. Vous pouvez trouver plus d'informations dans notre Politique de confidentialité et dans nos Conditions d'utilisation . Les informations obligatoires se trouvent dans les mentions légales