Gestion des correctifs de sécurité
La plupart des entreprises considèrent la gestion des correctifs comme un cycle de vie continu. En effet, les fournisseurs publient régulièrement de nouveaux correctifs. En outre, les besoins d’une entreprise en matière de correctifs peuvent changer en fonction de l’évolution de son environnement informatique. Pour définir les bonnes pratiques de gestion des correctifs que les administrateurs et les utilisateurs finaux doivent suivre tout au long du cycle de vie, les entreprises élaborent des politiques formalisées de gestion des correctifs.
Les étapes du cycle de vie de la gestion des correctifs sont les suivantes : 1. Gestion des actifs Pour garder un œil sur les ressources informatiques, les équipes informatiques et de sécurité créent des inventaires des actifs réseau tels que les applications tierces, les systèmes d’exploitation, les appareils mobiles et les terminaux distants et sur site. Les équipes informatiques peuvent également spécifier les versions matérielles et logicielles que les employés peuvent utiliser. Cette normalisation des actifs peut contribuer à simplifier le processus d’application de correctifs, car elle réduit les types d’actifs présents sur le réseau. La standardisation peut également empêcher les employés d’utiliser des applications et des appareils dangereux, obsolètes ou incompatibles.
2. Surveillance des correctifs Une fois que les équipes informatiques et de sécurité disposent d’un inventaire complet des actifs, elles peuvent surveiller les correctifs disponibles, suivre l’état des correctifs installés et identifier les actifs auxquels il manque un correctif.
3. Priorisation des correctifs Certains correctifs sont plus importants que d’autres, surtout lorsqu’il s’agit de correctifs de sécurité. Selon Gartner, 19 093 nouvelles vulnérabilités ont été signalées en 2021, mais les cybercriminels n’en ont exploité que 1 554 (lien externe à ibm.com). Les équipes informatiques et de sécurité utilisent des ressources telles que les flux de renseignements sur les menaces pour identifier les vulnérabilités les plus critiques de leurs systèmes. Les correctifs pour ces vulnérabilités ont la priorité sur les mises à jour moins essentielles. La priorisation est l’un des principaux moyens par lesquels les politiques de gestion des correctifs visent à réduire les temps d’arrêt. En commençant par déployer les correctifs critiques, les équipes informatiques et de sécurité peuvent protéger le réseau tout en réduisant le temps que les ressources passent hors ligne pour l’application des correctifs.
4. Test des correctifs Les nouveaux correctifs peuvent occasionnellement causer des problèmes, interrompre les intégrations ou ne pas corriger les vulnérabilités visées. Dans certains cas, les pirates parviennent même à détourner des correctifs. Par exemple, des cybercriminels ont profité d’une faille dans la plateforme VSA de Kaseya (lien externe à ibm.com) pour diffuser un ransomware à des clients sous couvert d’une mise à jour logicielle légitime. En testant les correctifs avant de les installer, les équipes informatiques et de sécurité s’efforcent de détecter et de résoudre ces problèmes avant qu’ils n’affectent l’ensemble du réseau.
5. Déploiement des correctifs Le terme « déploiement des correctifs » fait référence à la fois au moment où les correctifs sont déployés et la à manière dont cela est fait. Les fenêtres temporelles d’application de correctifs sont généralement fixées en dehors des heures de travail des employés. Les moments de publication des correctifs par les fournisseurs peuvent également influencer les calendriers d’application des correctifs. Par exemple, Microsoft publie généralement des correctifs le mardi, une journée connue sous le nom de « Patch Tuesday » par certains professionnels de l’informatique. Les équipes informatiques et de sécurité peuvent appliquer des correctifs à des groupes d’actifs plutôt que de les déployer sur l’ensemble du réseau en une seule fois. Ainsi, certains employés peuvent continuer à travailler pendant que d’autres se déconnectent pour l’application des correctifs. L’application de correctifs par groupes offre également une occasion supplémentaire de détecter les problèmes avant qu’ils n’atteignent l’ensemble du réseau. Le déploiement de correctifs peut également inclure des plans visant à surveiller les actifs après la mise à jour des correctifs et à annuler toute modification entraînant des problèmes imprévus.
6. Enregistrement des données d’application des correctifs Pour garantir la conformité des correctifs, les équipes informatiques et de sécurité enregistrent les données d’application des correctifs, notamment les résultats des tests, les résultats du déploiement et tous les actifs qui doivent encore être corrigés. Cette documentation tient à jour l’inventaire des actifs et peut servir à prouver la conformité aux réglementations en matière de cybersécurité en cas d’audit.
La détection des vulnérabilités et le maintien des derniers correctifs pour les systèmes d'exploitation et les applications renforcent la sécurité des terminaux, stimulent la productivité des employés et contribuent à la conformité avec les normes industrielles. Cependant, le nombre croissant d'applications et de vulnérabilités connues représente un défi de taille, laissant souvent les équipes informatiques aux prises avec des difficultés pour garder une longueur d'avance. Faciliter la gestion des correctifs et des vulnérabilités ControlUp offre une visibilité en temps réel des vulnérabilités et propose une gestion automatisée des correctifs pour votre infrastructure informatique, ce qui permet d'identifier et de résoudre rapidement les vulnérabilités. Gestion des correctifs pour les applications ControlUp permet de découvrir, de hiérarchiser et de remédier aux vulnérabilités des applications de manière simple et autonome. Gestion de la vulnérabilité : Analyse et correction automatiques de plus de 40 000 vulnérabilités en temps réel afin de rendre votre environnement plus sûr. Contrôle des versions : Obtenir automatiquement le même numéro de version pour toutes les applications afin de réduire l'empreinte de sécurité. Détails de la demande et des risques : Déterminez facilement le risque de gravité des applications, leur utilisation et le nombre d'appareils dotés d'applications obsolètes et vulnérables.
Gestion des correctifs du système d'exploitation ControlUp facilite l'application des correctifs Windows grâce à la mise à jour automatique, au balayage automatique et à la remédiation automatique. Gestion de la vulnérabilité : Analyser et remédier aux systèmes d'exploitation pour s'assurer que tout le monde utilise le même service pack et réduire le risque de sécurité. Gestion des correctifs du système d'exploitation : Plus de 900 correctifs Windows ont été publiés l'année dernière, et ControlUp analyse et corrige automatiquement les correctifs du système d'exploitation, quel que soit l'endroit où se trouvent les clients dans le monde. Détails des risques liés au système d'exploitation et à l'appareil : Déterminez rapidement les versions de votre système d'exploitation, l'état de la remédiation et la gravité de l'exposition de votre environnement.
Analyse et remédiation automatisées ou manuelles ControlUp remédie en permanence aux problèmes de sécurité sans interaction humaine grâce à des capacités d'automatisation avancées. Pour les exploits de type "zero-day", l'analyse et la remédiation peuvent être effectuées manuellement en temps réel. Ciblage granulaire ou traitement de masse : Sélectionnez tous les appareils ou ciblez des groupes d'appareils spécifiques et des appareils individuels pour une remédiation automatisée basée sur un modèle ou manuelle pour un problème individuel. Fréquence configurable : Configurez des programmes aussi souvent que nécessaire grâce à des modèles d'analyse et de remédiation avec ciblage des appareils afin de respecter vos normes de conformité. Redémarrage et notification à l'utilisateur final : Après la remédiation, les terminaux peuvent être automatiquement redémarrés et les utilisateurs peuvent être avertis par des messages personnalisables avant que les remédiations ou les redémarrages du système ne se produisent.
Catalogue ou analyses personnalisées et remédiation Les fournisseurs d'applications prennent du temps pour remédier aux vulnérabilités ; parfois, votre équipe informatique trouve une solution avant le fournisseur. Avec ControlUp, des problèmes personnalisés peuvent être déployés pour analyser et corriger les applications avant que les fournisseurs ne les corrigent. Catalogue intégré : ControlUp dispose d'un catalogue intégré permettant d'analyser et de remédier à des centaines de vulnérabilités applicatives. Analyses personnalisées et remédiation : Il est possible de créer des problèmes personnalisés pour analyser et résoudre des problèmes qui ne figurent pas dans notre vaste catalogue. Remédiation personnalisée pour les analyses intégrées : Pour les analyses de sécurité intégrées qui ne comportent pas de mesures correctives, vous pouvez ajouter des scripts personnalisés de correction et de validation afin de ne pas avoir à attendre que le fournisseur corrige un problème.