Abdel El Bachtany, Directeur Avant-Vente Europe du Sud, Moyen-Orient et Afrique, Ivanti explique : “Vos systèmes sont peut-être protégés contre les cyberattaques aujourd’hui, mais qu’en sera-t-il la semaine prochaine ? Comme le dit justement le CIS (Center for Internet Security), vous et les membres de votre équipe devez constamment intégrer de nouvelles informations : mises à jour logicielles, correctifs, consignes de sécurité, bulletins de menaces, etc. Mais n’oubliez pas que les pirates y ont également accès, et qu’ils peuvent profiter de la période qui sépare la publication de nouvelles connaissances et la correction des faiblesses.” La suite…
Ce laps de temps est en effet suffisant pour découvrir et exploiter une vulnérabilité critique dans votre environnement. Vous courez contre la montre lorsqu’il s’agit d’appliquer des correctifs à vos systèmes et les risques augmentent tant que le bon correctif n’est pas disponible. Une fois publié, plus il vous faut de temps pour l’appliquer, plus vous êtes vulnérable aux exploitations potentielles. Si vous ne traitez pas la gestion des vulnérabilités comme un processus continu, votre infrastructure est menacée.
La gestion en continu des vulnérabilités est le contrôle CIS de base n°3
Parmi les 20 contrôles CIS, les six premiers sont appelés contrôles de base et assurent une cyberhygiène indispensable. Les deux premiers sont, respectivement, l’inventaire et le contrôle des biens matériels et logiciels. Arrive ensuite, à la 3ème place, la gestion en continu des vulnérabilités. Le CIS la décrit ainsi : « Effort pour collecter continuellement de nouvelles informations, les évaluer et prendre des mesures adéquates, afin d’identifier les vulnérabilités, de les corriger et de limiter les possibilités d’attaque par les pirates. »
C’est incontestable : la gestion en continu des vulnérabilités devrait faire partie des pratiques de sécurité de toutes les entreprises. Cependant, le temps et les opérations manuelles qu’elle implique, de l’identification initiale d’une vulnérabilité au déploiement d’une mise à jour logicielle, représentent un véritable challenge.
Par exemple, combien de jours faut-il à votre équipe IT pour mapper les Vulnérabilités et faiblesses communes (CVE) sur des correctifs, puis pour rechercher, tester et déployer ces derniers ? Et comment définissez-vous leur ordre de priorité ? Il faut également du temps pour examiner les problèmes connus signalés par les blogs, la documentation fournisseur ou d’autres sources, afin de déterminer la fiabilité de ces mises à jour de correctif. Leur priorisation peut aussi augmenter les risques si l’entreprise choisit de distribuer les correctifs critiques en priorité, plutôt que ceux résolvant des vulnérabilités activement exploitées. Le choix des correctifs prioritaires, leur test et leur déploiement peuvent ainsi rendre le processus de gestion des vulnérabilités beaucoup plus lent.
Améliorer l’expérience de gestion en continu des vulnérabilités
Pour assurer une bonne gestion en continu des vulnérabilités et vous assurer ainsi que les pirates n’auront pas le temps de les exploiter avant leur correction, vous devez fluidifier ce processus d’identification, de classification et de traitement des vulnérabilités. C’est justement ce que permettent les solutions de gestion en continu des vulnérabilités.
Tout d’abord, vos équipes IT n’auront plus à passer des heures à éplucher les rapports d’analyse fournis par l’équipe Sécurité pour traduire les CVE en mises à jour logicielles. Manuellement, l’élimination des doublons et l’examen des CVE pour décider des mesures à prendre peuvent nécessiter de 5 à 8 heures à chaque itération du processus. Or, la majorité des exploitations se produisent dans les 14 à 28 jours qui suivent la publication des mises à jour. Chaque journée de retard donne donc autant de temps aux pirates pour concevoir leurs attaques. L’automatisation du processus grâce à une fonction d’importation « CVE à correctif » permet de réduire ce délai à quelques minutes seulement.
Non seulement vos équipes n’auront plus à traduire votre liste de CVE en une liste de correctifs à appliquer, mais elle sera également en mesure d’identifier facilement les correctifs nécessitant des tests supplémentaires et ceux dont la probabilité de réussite est élevée. Ce type de solutions fournit en effet des scores de fiabilité, basés sur les difficultés signalées par le fournisseur ou d’autres sources, voire identifiées grâce à des données transmises anonymement par d’autres clients. Et sur la base de scores de menace, vos équipes seront guidées dans le choix des actions réaliser en priorité pour corriger et protéger votre environnement.
Les solutions de gestion en continu des vulnérabilités permettent ainsi d’accélérer les processus de priorisation des correctifs, de test et de déploiement. Et par la même occasion, vous améliorez l’expérience de vos équipes IT qui n’auront plus à s’arracher les cheveux pour interpréter les rapports de sécurité et appliquer les bonnes mesures dans des délais très serrés.