Plus

    La nouvelle ère de la gestion des correctifs : l'hyperautomatisation

    Partager sur

    Vous vous souvenez du Code Rouge ? Pas celui du film – A Few Good Men ! Le Code Rouge qui a sévi sur Internet le 15 juillet 2001. L'ampleur des perturbations créées par ce ver informatique était telle qu'il a conduit Microsoft à commencer à corriger les vulnérabilités logicielles. Avant Code Red, la gestion des correctifs concernait uniquement l’informatique et non la cybersécurité. Pendant ce temps, les vers informatiques poursuivaient leurs attaques. Enfin, en mai 2017, est apparu le fameux cryptoworm ransomware : WannaCry. Cela a certainement causé beaucoup de problèmes aux équipes de sécurité et informatiques de Microsoft. Cela a également fait prendre conscience aux organisations que la gestion des correctifs n’est pas seulement un processus utile : c’est une nécessité absolue !

    Solution de gestion des correctifs

    À mesure que la technologie et l’économie se développaient, les petites épiceries sont devenues des supermarchés et maintenant des hypermarchés. Les spécialistes du marketing, des ventes et de la réussite client sont passés de la personnalisation à l'hyperpersonnalisation. Ainsi, le prochain chapitre de la gestion des correctifs pour chaque organisation est simple : l’automatisation plutôt que l’hyperautomatisation.

    Gestion des correctifs : état actuel des choses

    Il ne fait aucun doute que les fabricants de systèmes d’exploitation ont tiré les leçons des attaques passées au niveau de l’entreprise et ont évolué. Mais les acteurs de la menace sont aujourd’hui également évolués et se déchaînent 24h/7 et XNUMXj/XNUMX. Ils se nourrissent des vulnérabilités des logiciels et des applications. Vous leur donnez un pouce et ils feront un mile. Croyez-le ou non, amis du SaaS, des opérations sont en cours sous forme de cybercriminalité en tant que service et de ransomware en tant que service.

    L'état actuel de gestion des correctifs comme la plupart des DSI en conviennent, tourne autour de l’analyse des risques. Les équipes de sécurité analysent les vulnérabilités du système d'exploitation et des applications et les hiérarchisent, et les équipes informatiques mettent en œuvre des correctifs pour corriger ces vulnérabilités ou bugs. À moins que ces risques ne soient hiérarchisés et communiqués à l’avance, votre service informatique sera réticent à mettre en œuvre des correctifs.

    À l’heure actuelle, le plus gros problème pour les équipes informatiques lors de la publication proactive de correctifs est la disponibilité et la réactivité des appareils. Ainsi, s’il n’y a pas d’alerte rouge pour un correctif particulier, les équipes informatiques ne les diffuseront pas sur les appareils. Et ils ont de solides arguments : les temps d’arrêt des appareils. Par exemple, l'ordinateur portable de votre vendeur qui est au milieu d'une présentation importante lors d'une réunion ne peut pas afficher soudainement le message « Mise à jour de l'appareil, veuillez patienter ». C'est à peu près ce qui se passe dans la plupart des organisations. Il s'agit d'une bascule entre les temps d'arrêt des appareils et leur sécurité. L'équilibre n'est pas facile à établir. Vient ensuite le calcul – la combinaison de probabilités de vulnérabilités – car toutes les vulnérabilités n’ont pas de graves implications en matière d’exploitation de la part des acteurs malveillants.

    Les acteurs menaçants rôdent autour de l’équilibre mentionné ci-dessus. Les professionnels de la sécurité du monde entier sont conscients des menaces de ransomware. Il existe des gangs de ransomware-as-a-service (disons RaaS) comme Conti qui traquent sur le Web. Les cybercriminels aiment les lacunes ou les silos qui peuvent s'infiltrer au sein de vos services informatiques et de sécurité. En septembre 2021, une initiative conjointe du FBI et de la CISA a conclu que Conti RaaS avait conduit à plus de 400 attaques contre des organisations mondiales et basées aux États-Unis.

    L’état actuel de la gestion des correctifs pourrait ne pas tenir le coup à l’avenir. Les équipes informatiques et de cybersécurité ont besoin d'une collaboration renforcée, car une simple analyse des risques basée sur les priorités pour les mises à jour des correctifs ne suffira pas dans les années à venir.

    Tracer la voie à suivre

    Vaincre l’approche implacable des acteurs du RaaS comme Conti et d’autres acteurs de la menace individuelle n’est pas une promenade de santé. Les équipes informatiques et de cybersécurité des organisations doivent être plus étroitement liées que jamais. Leur objectif commun doit être de lutter contre les attaques. La réduction du temps de mise à jour des appareils doit figurer en tête de leur liste de priorités. Lorsque les attaquants n’ont pas suffisamment de temps pour exploiter les vulnérabilités, ils sont plus susceptibles d’abandonner et de cesser de s’attaquer à votre organisation.

    L’équilibre entre les temps d’arrêt des appareils et la réduction du temps de mise à jour des correctifs tout en gardant la sécurité des appareils au premier plan doit être perfectionné. Comme mentionné précédemment, toutes les vulnérabilités ne sont pas exploitables ; seulement 10 % d’entre eux le sont. Cela montre qu’il n’est pas conseillé de rechercher chaque petit patch. En attendant, cela ne signifie pas non plus que les 90 % restants doivent être ignorés, mais ils peuvent attendre. L’analyse des risques doit avoir une cartographie claire du contexte et de l’impact des menaces. Il est impératif d'obtenir des informations sur les correctifs et les vulnérabilités associées pour déterminer lesquelles sont militarisées, sensibles au RaaS et exploitables.

    La bonne combinaison d’informations sur les correctifs et d’analyse des risques liés aux vulnérabilités est essentielle à la priorisation de la gestion des correctifs en fonction des risques de dommages causés par les menaces.

    Vers le futur avec l’hyperautomatisation

    Dans les 5 à 10 prochaines années, la gestion des correctifs sera centralisée sur deux aspects : les meilleures pratiques de cybersécurité et le développement de codes sécurisés. Les codes doivent être vérifiés pour détecter les failles de sécurité au stade du développement et non une fois qu'ils sont en aval dans l'application ou le logiciel. Cela sera essentiel pour le temps d'arrêt de l'appareil et l'équilibre du temps de mise à jour dont nous avons parlé plus tôt. 

    Les vulnérabilités non corrigées et exploitables sont la principale cause de la plupart des violations de données ou de l'intrusion de ransomwares dans les systèmes et les appareils. La simple automatisation des informations sur les correctifs ou des renseignements ne suffira pas dans les temps à venir. Pourquoi? Il y a de bonnes raisons. Premièrement, les modèles de travail à distance et hybrides continuent de perdurer, même dans le monde post-pandémique. Pour prendre en charge de tels modèles, de plus en plus d’organisations continueront à adopter des opérations basées sur le cloud. Les équipes informatiques trouvent déjà la gestion des correctifs complexe et, compte tenu du travail à distance/hybride et du passage rapide au cloud, cette complexité ne deviendra pas plus facile à l'avenir.

    La réponse à tous les défis liés à la gestion des correctifs et aux processus réside dans le prochain niveau d’automatisation : l’hyperautomatisation. La plupart des solutions de gestion unifiée des points de terminaison (UEM) offrent aujourd'hui gestion automatisée des correctifs mais même eux devront à l’avenir passer rapidement à l’hyperautomatisation. Il est temps pour les équipes informatiques et de sécurité d'être plus proactives et de prévoir les vulnérabilités en temps réel. L'analyse des menaces doit passer au niveau supérieur pour détecter, comprendre et répondre aux modèles de risque des correctifs. C’est la seule option viable pour rester en phase avec les schémas opérationnels complexes des acteurs de la menace. L’intervention humaine doit être minimisée autant que possible. Bien entendu, au stade final, il y aura un élément d’arbitrage basé sur l’humain. L’ensemble du scénario peut sembler écrasant, mais les organisations doivent trouver un moyen de parvenir à une hyperautomatisation de la gestion des correctifs à l’aide de l’UEM.

    Chemin vers l’hyperautomatisation

    Alors, comment un DSI/RSSI/CSO peut-il garantir que l’hyperautomatisation fasse partie intégrante de la gestion des correctifs dans une organisation ? La gestion actuelle des correctifs basée sur les risques est entrée en scène à partir de 2018. Oui, c'est un an après WannaCry (2017). Même si l'analyse des risques et l'intelligence des correctifs peuvent aujourd'hui être automatisées via un Solution UEM, les organisations attendent-elles une autre attaque à grande échelle pour passer à l’hyperautomatisation ? Veulent-ils que Conti frappe fort ? Aucun droit? Nous devons garder un œil attentif sur l’ensemble de l’espace UEM pour les développements et les innovations en matière de gestion des correctifs. Et les innovations seraient essentielles à l’adoption de l’hyperautomatisation. 

    La voie innovante vers une gestion hyperautomatisée des correctifs commencera par l’intégration de contrôles de sécurité davantage basés sur le code dans les logiciels, notamment les codes de sécurité, de développeur et de stratégie. Le même contrôle basé sur le code s’appliquera aux correctifs, à l’exposition et aux vulnérabilités. En termes simples, l’hyperautomatisation des correctifs concernera uniquement le codage inclusif et intégré.

    Le fermer

    Les variantes de Code Red et WannaCry continueront de lancer des attaques contre la sécurité des entreprises et les gangs RaaS comme Conti continueront à se frayer un chemin dans les systèmes. Néanmoins, l'avenir a besoin et aura toujours « quelques bons hommes ». 

    La seule façon de se défendre contre les acteurs menaçants est de garder une longueur d’avance sur eux et de suivre les marées de l’innovation. L’automatisation de l’analyse et de l’analyse des vulnérabilités jettera les bases d’une gestion hyperautomatisée des correctifs. L’évolution de l’UEM sera également un facteur clé pour l’hyperautomatisation de la gestion des correctifs. Aussi complexe que puisse paraître l’avenir des correctifs, les équipes informatiques et de cybersécurité doivent s’unir pour faire de la transition vers l’hyperautomatisation une réalité. gestion unifiée des terminaux jouera un rôle important dans cet avenir.

    Scalefusion UEM propose la gestion des correctifs du système d'exploitation pour Windows. Inscrivez-vous pour un essai gratuit de 14 jours pour en savoir plus et planifier une démo.

    Fiche technique de gestion des correctifs Windows


    Abhinandan Ghosh
    Abhinandan Ghosh
    Abhinandan est un rédacteur de contenu senior chez Scalefusion, passionné de tout ce qui touche à la technologie et adore les expéditions culinaires et musicales. Avec plus d’une décennie d’expérience, il croit en la fourniture d’un contenu complet et perspicace aux lecteurs.

    Nouveaux Articles

    Quels sont les types d’inscription d’appareils iOS ?

    Apple a parcouru un long chemin, tout comme iOS, transformant fondamentalement la façon dont nous percevons les téléphones mobiles et leurs capacités. Réputé pour leur...

    Perspicacité ou surveillance ? Avantages et inconvénients de la surveillance de vos employés

    Le monde des affaires d’aujourd’hui est marqué par les progrès technologiques et les modalités de travail flexibles. Ainsi, la gestion et la sécurité des données d’entreprise sont devenues un...

    Politique de code d'accès robuste pour une sécurité améliorée sur le lieu de travail : un guide du RSSI

    "Je ne suis pas un robot". Bien sûr, ce n’est pas le cas, et ce filet de sécurité de confirmation est destiné à attraper les robots spammeurs. Les humains ont une chose belle et dangereuse : l'esprit !...

    Dernier de l'auteur

    Quels sont les types d’inscription d’appareils iOS ?

    Apple a parcouru un long chemin, tout comme iOS, transformant fondamentalement la façon dont nous percevons les téléphones mobiles et leurs capacités. Réputé pour leur...

    Perspicacité ou surveillance ? Avantages et inconvénients de la surveillance de vos employés

    Le monde des affaires d’aujourd’hui est marqué par les progrès technologiques et les modalités de travail flexibles. Ainsi, la gestion et la sécurité des données d’entreprise sont devenues un...

    Politique de code d'accès robuste pour une sécurité améliorée sur le lieu de travail : un guide du RSSI

    "Je ne suis pas un robot". Bien sûr, ce n’est pas le cas, et ce filet de sécurité de confirmation est destiné à attraper les robots spammeurs. Les humains ont une chose belle et dangereuse : l'esprit !...

    Plus sur le blog

    Perspicacité ou surveillance ? Avantages et inconvénients de la surveillance de votre...

    Le monde des affaires d’aujourd’hui est marqué par les progrès technologiques et les modalités de travail flexibles. Ainsi, la gestion et la sécurité de...

    Politique de mot de passe robuste pour une sécurité améliorée sur le lieu de travail : un RSSI...

    "Je ne suis pas un robot". Bien sûr, ce n’est pas le cas, et ce filet de sécurité de confirmation est destiné à attraper les robots spammeurs. Les humains ont un...

    Évaluation d'Apple Business Essentials pour MDM : est-ce en place...

    Être une entreprise de technologie et de produits valant 2.66 XNUMX milliards de dollars n’est pas une mince affaire. C'est Apple pour vous ! La réputation d'Apple en matière d'artisanat...