Bien que les outils suivants ne soient pas des outils de sécurité réseau à proprement parler, les administrateurs les utilisent souvent pour protéger les zones et les actifs des réseaux.
La prévention des pertes de données (DLP)
La prévention des pertes de données fait référence aux stratégies et aux outils de sécurité informatique qui empêchent le vol ou la fuite accidentelle de données sensibles. Cette approche regroupe des politiques de sécurité et des technologies spécialisées qui suivent les flux de données, chiffrent les informations sensibles et déclenchent des alertes en cas de détection d’activités suspectes.
Sécurité au Point de terminaison
Les solutions de sécurité des terminaux protègent tous les appareils qui se connectent à un réseau (ordinateurs portables, ordinateurs de bureau, serveurs, appareils mobiles ou appareils IdO), contre les pirates qui tentent de les utiliser pour se faufiler dans le réseau. Les logiciels antivirus peuvent détecter et détruire les chevaux de Troie, les logiciels espions et autres logiciels malveillants sur un appareil avant qu’ils ne se propagent au reste du réseau.
Les solutions de détection et de réponse des terminaux sont des outils plus avancés qui surveillent le comportement des terminaux et réagissent automatiquement aux événements de sécurité. Les logiciels de gestion unifiée des terminaux permettent aux entreprises de surveiller, de gérer et de sécuriser tous les appareils des utilisateurs finaux à partir d’une console unique.
Sécurité du Web
Les solutions de sécurité du Web, telles que les passerelles web sécurisées, bloquent le trafic Internet malveillant et empêchent les utilisateurs de se connecter à des sites web et des applications à caractère suspect.
Segmentation du réseau
La segmentation réseau est un moyen de diviser les grands réseaux en sous-réseaux plus petits, soit physiquement, soit par le biais d’un logiciel. Cette technique permet de limiter la propagation des ransomwares et autres logiciels malveillants en isolant un sous-réseau compromis du reste du réseau. Elle offre également l’avantage de tenir les utilisateurs légitimes à l’écart des actifs auxquels ils ne devraient pas avoir accès.
Sécurité cloud
Les solutions de sécurité cloud protègent les centres de données, les applications et les autres actifs cloud contre les cyberattaques. Dans la plupart des cas, il s’agit simplement de mesures de sécurité réseau standard (pare-feu, NAC et VPN) appliquées à des environnements cloud. De nombreux fournisseurs de services cloud intègrent des contrôles de sécurité dans leurs services ou les proposent sous forme de modules complémentaires.
Analyse du comportement des utilisateurs et des entités (UEBA)
L’analyse du comportement des utilisateurs et des entités fait appel aux analyses comportementales et au machine learning en vue de signaler les activités anormales des utilisateurs et des appareils. L’UEBA est employée pour détecter les menaces internes et les pirates informatiques qui se sont emparés de comptes utilisateur.