Le manque d'automatisation nuit à la sécurité des réseaux

le 23/08/2022, par John P. Mello Jr, IDG NS (adaptation Jean Elyan), Sécurité, 900 mots

Selon l'étude de Titania, les pertes résultant des mauvaises configurations s'élèvent en moyenne à 9% des revenus annuels pour les entreprises.

Le manque d'automatisation nuit à la sécurité des réseaux

Selon une étude publiée la semaine dernière par Titiana, une entreprise spécialisée dans la sécurité et la conformité des réseaux, les erreurs de configuration des réseaux coûtent aux entreprises 9 % en moyenne de leur chiffre d'affaires annuel. Basée sur une enquête menée auprès de 160 responsables de la cybersécurité de divers secteurs verticaux gouvernementaux et industriels, l'étude met également en garde contre les configurations erronées qui rendent les entreprises vulnérables aux cyberattaques et peuvent perdurer sur les réseaux pendant des mois, voire des années, du fait de la rareté des audits réalisés sur les appareils connectés. « Les réseaux peuvent subir des changements tous les jours, le plus souvent dans le cadre d'une activité planifiée, ce qui entraîne une dérive de la configuration », a expliqué Phil Lewis, CEO de Titania. « Étant donné que les pare-feux, les routeurs et les commutateurs sont au coeur de la sécurité de tous les réseaux, les entreprises devraient vérifier tous leurs équipements régulièrement - quotidiennement, dans l'idéal - pour détecter les erreurs de configuration, accidentelles ou délibérées, qui pourraient entraîner des risques de sécurité critiques », a ajouté le CEO. « 4% des entreprises seulement évaluent tous leurs dispositifs réseau en vérifiant leurs dispositifs de commutation et de routage, et leurs pare-feux. Cette situation problématique résulte probablement d'un manque de capacité d'automatisation précise », a encore déclaré M. Lewis.

Atténuer les risques liés aux périphériques réseau, une priorité

L'étude a également révélé que les entreprises ont du mal à hiérarchiser l'atténuation des risques au niveau des périphériques réseau. En effet, 70 % d'entre elles ont déclaré avoir des difficultés à hiérarchiser les mesures correctives en fonction des risques. Elles pensent par ailleurs que le manque de capacité d'automatisation précise est l'un des principaux défis à relever pour répondre aux exigences de sécurité et de conformité. « Les outils utilisés actuellement par de nombreuses entreprises pour automatiser la détection des vulnérabilités ne parviennent pas à rendre plus efficace le processus quotidien de vérification de la sécurité du réseau », a encore expliqué le CEO de Titiana. « Il s'agit souvent d'un échantillonnage. Si bien qu'au final, les réseaux sont exposés à des risques non détectés et potentiellement critiques causés par la dérive des configurations ».

Des erreurs récurrentes dans le paramétrage des routeurs

Les entreprises ne sont pas très à l'aise avec les erreurs de configuration du réseau. « Il est très facile de « casser » des applications web et des services fonctionnels quand on modifie la configuration du réseau pour remédier aux menaces », a expliqué Michael Assraf, CEO et cofondateur de Vicarius, une entreprise de remédiation des vulnérabilités. « Les équipements réseau fonctionnent généralement avec des versions anciennes et légères de Linux, qui ne reçoivent pas de mises à jour générales du noyau à moins que le fournisseur du matériel ne publie une mise à niveau. La prise d'un instantané et la récupération d'une mauvaise configuration se font également manuellement et nécessitent une expertise spécifique », a ajouté M. Assraf. Les architectures réseau archaïques, qui dépendent des pare-feux pour protéger les périphériques réseau des compromissions, peuvent aussi contribuer aux risques qu'ils présentent pour les entreprises. « Il y a beaucoup de choses que les administrateurs peuvent faire par erreur avec les paramètres du routeur qui pourraient contourner accidentellement le pare-feu de l'entreprise », a déclaré Corey Nachreiner, responsable de la sécurité de WatchGuard Technologies, une entreprise spécialisée dans les technologies de la cybersécurité. « J'ai vu des administrateurs utiliser les multiples interfaces d'un routeur pour connecter par inadvertance une deuxième interface directement à leur réseau, en contournant le pare-feu par la même occasion », a ajouté le M. Nachreiner. « Certains commutateurs disposent également de canaux de gestion à distance alternatifs qui peuvent se situer en dehors du pare-feu et du routeur de passerelle », a poursuivi le responsable de la sécurité. « Il est donc tout aussi important de s'assurer que ces fonctionnalités ne sont pas mal configurées et qu'elles n'exposent pas les commutateurs du réseau interne de l'entreprise au monde entier », a ajouté M. Nachreiner.

Les commutateurs et routeurs, souvent négligés

Le rapport révèle aussi que les routeurs et les commutateurs sont largement laissés de côté. La plupart des entreprises (96%) donnent la priorité à la configuration et à l'audit des pare-feux, mais seulement 4% se préoccupent d'inclure les commutateurs et les routeurs, ainsi que les pare-feux. « Les routeurs commerciaux et les équipements réseau fonctionnent avec des protocoles de sécurité solides, des caractéristiques particulièrement mises en avant dans les campagnes de publicité », a déclaré Ray Steen, responsable de la sécurité de MainSpring, un fournisseur de services IT managés. « Les administrateurs réseau font confiance à cette sécurité, sauf que, quelle que soit la sécurité du protocole, si le produit contient un code vulnérable, c'est comme si on avait une porte en acier de trois pouces pour protéger une boîte en carton : les acteurs malveillants ont juste à casser la boîte », a ajouté M. Steen. « Les gens accordent plus d'attention à l'informatique personnelle et aux serveurs parce que c'est facile de les protéger », a déclaré pour sa part Carmit Yadin, fondateur et CEO de DeviceTotal, éditeur d'une plateforme de gestion des risques pour les appareils non administrables. « Ils sont intuitifs, alors que les appareils IoT et réseau sont des boîtes noires que les clients achètent et branchent sur le réseau, sans avoir de client ou d'agent à installer. Ils sont donc moins intuitifs ».

CrowdStrike greffe du XDR sur ses solutions phares

Le fournisseur texan CrowdStrike dote Falcon Insight de fonctions de détection et de réponse étendues XDR (Extended Detection and Response), et améliore ses produits de sécurité phares Cloud Security, Humio et...

le 21/09/2022, par Apurva Venkat, IDG NS (adaptation Jean Elyan), 1060 mots

Quokka propose de protéger les smartphones sans intrusion

Avec son offre Q-Scout, Quokka, anciennement Kryptowire, promet de sécuriser les app mobiles sans porter atteinte à la vie privée de l'utilisateur final. Selon l'entreprise de sécurité mobile Quokka,...

le 19/09/2022, par Jon Gold, IDG NS ( adapté par Jean Elyan), 463 mots

Des fonctionnalités SaaS conformité et prévention pour Palo Alto...

Cette mise à jour de la solution Prisma doit permettre aux clients de Palo Alto de relever les défis croissants de la sécurité SaaS, mais aussi de détecter et de prévenir le phishing, les ransomwares et les...

le 02/09/2022, par Michael Hill, IDG NS (adapté par Jean Elyan), 1207 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...