Sécurité du SI : connaître sa surface d'attaque pour minimiser le risque - IMS Networks
 

Sécurité du SI : connaître sa surface d’attaque pour minimiser le risque

Mathieu Rigotto
3 octobre 2018

Les années 2016 et 2017 ont enregistré des niveaux records d’infection de poste par des ransomwares et de nouvelles vagues d'attaques toujours plus sophistiquées et plus dévastatrices ont fait leur apparition. Le manque de maîtrise ou la non implémentation de la gestion des vulnérabilités constituent l’une des causes principales de la généralisation de ces attaques.

La gestion des vulnérabilités, qui consiste à évaluer et à corriger les failles sur un système d’exploitation ou actif afin de réduire le risque, est un processus qui s’avère peu complexe à concevoir et à implémenter. Néanmoins, la phase nécessaire d’évaluation des impacts d’une mise à jour sur les systèmes concernés et le bon fonctionnement des services rend ce processus plus difficile à maîtriser. Pourtant la gestion des vulnérabilités est indispensable à la bonne protection des systèmes d’information. Il est possible d’agir sur les vulnérabilités contrairement aux menaces qui sont difficiles à contrôler.

Faut-il pour autant appliquer les patchs à l’ensemble des actifs ? Faut-il courir en permanence vers la dernière version de Windows ou de Java ?

Cette réponse ne peut être apportée qu’à travers une réflexion plus globale des risques pesant sur le système d’information. Pour traduire cette vision, il appartient d’être vigilant sur le choix d’une solution d’analyse de vulnérabilités. Dans un souci de réduction des risques et afin d’assurer le bon fonctionnement des services critiques, il est crucial de remonter les vulnérabilités qui auront été au préalable remises en contexte.

Ainsi, le serveur de paie RH dont le logiciel n’a pas été mis à jour et accessible à tous les employés afin qu’ils puissent saisir leur demande de congés ou leur note de frais, devra être considéré comme critique (entre autres à cause des données personnelles qu’il contient) en comparaison avec un serveur de développement isolé, non exposé et dont les données utilisées pour les tests sont anonymisées.

Concept of a hacker programmer that analyze software

 

Nous pouvons aussi ajouter qu’il est nécessaire de pondérer l’impact à travers la complexité d’exploitation d’une vulnérabilité. Un 0day dont le code d’exploitation n’est pas connu et qui est difficile à trouver ne sera pas à la portée d’un pirate disposant de capacités standard, contrairement à un exploit connu depuis des mois et dont le module METASPLOIT disponible facilite l’exploitation.

Les vulnérabilités présentes dans le système d’information sont donc des portes ouvertes et facilitent les actions des cybercriminels. Il devient donc incontournable de faire de la gestion des vulnérabilités une priorité et de s’appuyer pour cela sur des solutions d’analyse qui soient en mesure de corréler le niveau de criticité avec l’exposition de l’actif.

Pour finir une analyse périodique est primordiale afin de mesurer l’évolution de l’impact sur le système d’information et d’être en mesure de limiter la vulnérabilité dans la durée.

Pour accompagner nos clients, nous avons développé Cyblex Scan, une offre de service qui permet de connaitre l’état de son SI tout en bénéficiant des conseils de notre équipe NSOC 24*7 pour améliorer la gestion opérationnelle de ses vulnérabilités et ainsi réduire le risque de cyberattaque.

Si vous souhaitez en savoir plus, ou si vous voulez échanger autour du virtual patching, de l’orchestration de la gestion des vulnérabilités, de leur détection et des contremesures opérationnelles mises en œuvre par notre NSOC, venez échanger avec nous aux Assises de la Sécurité du 10 au 13 octobre à Monaco stand 178, Forum Ravel.

Notre équipe sera heureuse de vous accueillir et d’apporter une solution sur mesure à vos besoins.

Protégez vos données, découvrez tous nos services


Suivez toute notre actualité sur nos réseaux sociaux

Nos dernières actualités

30/06/20

Pourquoi mettre en place un SOC Security Operations Center ?

Hexagonale optique

15/01/20

Cloud : comment gérer l’hybridation et le “multicloud” ?

14/01/20

Échangez sur vos enjeux cybersécurité au FIC du 28 au 30 janvier

Centre de préférences de confidentialité

      Necessary

      Advertising

      Analytics

      Other

      Nos dernières actualités

      30/06/20

      Pourquoi mettre en place un SOC Security Operations Center ?

      Hexagonale optique

      15/01/20

      Cloud : comment gérer l’hybridation et le “multicloud” ?

      14/01/20

      Échangez sur vos enjeux cybersécurité au FIC du 28 au 30 janvier