Les 6 pré-requis à la gestion des correctifs de sécurité

le 16/07/2008, par Marc Vaillant, PDG de Criston, éditeur d'outil d'automatisation, Fournisseurs, 414 mots

Les 6 pré-requis à la gestion des correctifs de sécurité

Les programmes malveillants qui exploitent les vulnérabilités des systèmes d'exploitation ou des applications du marché contraignent les vendeurs à mettre régulièrement à disposition des utilisateurs des correctifs de sécurité. A priori, il « suffit » d'installer ces « patches » pour corriger les vulnérabilités. Sauf que la mise à jour d'un parc informatique est complexe : - Les correctifs sont fréquents, - Les correctifs peuvent poser des problèmes de compatibilité, - Les postes nomades sont difficiles à joindre, - Les serveurs ne peuvent pas être arrêtés fréquemment Industrialiser la gestion des correctifs devient nécessaire avec une organisation, des ressources et des processus ad hoc : - Collecte d'information sur les correctifs publiés, - Qualification de cette information, - Applicabilité des correctifs, - Tests, - Déploiement, - Vérification, - Suivi Avant d'automatiser ce processus, il est nécessaire d'étudier les points suivants : 1. Qui intervient ? Ies rôles de chacun doivent être définis dans le processus : administrateurs, développeurs, équipe sécurité, ... Seuls les administrateurs doivent avoir l'autorisation d'installer des correctifs. Les utilisateurs ne doivent pas effectuer eux-mêmes ce type d'opération, notamment sur leurs postes de travail. 2. Quels correctifs choisir ? Une pré-sélection automatique des correctifs peut être faite, selon la sévérité des vulnérabilités ou des systèmes concernés par exemple. Un scanner de vulnérabilité peut optimiser le choix en guidant une analyse de risque. Les administrateurs doivent tester et approuver les correctifs choisis avant leur diffusion. 3. Quand diffuser les correctifs ? Il faut définir une fenêtre de diffusion selon la sévérité des failles. Microsoft recommande d'appliquer les patches « critiques » sous 24 heures, les « importants » sous un mois, les « modérés » sous 4 mois et les autres (faible importance) sous un an. 4.Quels périmètres sont concernés ? L'ensemble du parc doit faire l'objet d'une étude de priorité, y compris les postes nomades. C'est la raison pour laquelle il est impératif qu'ils se reconnectent régulièrement au réseau ou qu'il existe une possibilité de les joindre via internet. 5. Depuis où télécharger les correctifs ? Il faut définir les serveurs qui téléchargeront les correctifs depuis les sites des éditeurs, ainsi que l'infrastructure de déploiement sur les postes, typiquement en utilisant des relais de communication sur les sites distants. 6. Comment les correctifs seront-ils appliqués ? Les patches sont appliqués automatiquement, en tâche de fond, de façon à ce que l'opération soit transparente pour l'utilisateur. Seul le redémarrage du système, si nécessaire, devra être contrôlé ou planifié par l'utilisateur. Des informations pertinentes doivent être enregistrées dans des logs pendant et après l'opération. Photo : Marc VAILLANT, PDG de Criston, fournisseur d'outil d'automatisation de procédures de sécurité et rédacteur de cet avis

L'activité entreprises de Juniper progresse en T1 2022, mais pas les...

Pour son premier trimestre fiscal 2022-2023, Juniper Networks a atteint un chiffre d'affaires de 1,16 Md$, en hausse modeste sur un an. Mais les ventes de son activité Entreprises ont bien progressé comparées...

le 10/05/2022, par Fabrice Alessi, 369 mots

Hausse des commandes chez Extreme Networks sur fond de pénuries

Pour le cinquième trimestre consécutif, Extreme Networks dévoile des résultats financiers en hausse en T3. L'équipementier enregistre ainsi une progression de 13% à 285,5 M$ de ses revenus liés à la vente de...

le 29/04/2022, par Michael Connay, IDG NS (adapté par Clémence Tingry), 842 mots

Cisco étoffe son programme de certifications

Les certifications DevNet délivrées par Cisco, validant des compétences en matière de programmation, d'automatisation et de développement d'applications pour les réseaux, ont augmenté de 50% cette année. Les...

le 23/03/2022, par Michael Cooney, IDG NS (adapté par Jean Elyan), 715 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...