Virtual Patching : pour une meilleure protection de ses systèmes

Cybersécurité Virtual Patching

Article écrit en collaboration avec Trend Micro, partenaire d’oXya

À mesure que les infrastructures des entreprises deviennent plus complexes – de leur décentralisation à l’adoption des technologies cloud, mobiles et de l’internet des objets (IoT) – la gestion des correctifs est devenue une tâche encore plus chronophage et gourmande en ressources.

Cependant, retarder ou différer l’application des correctifs peut s’avérer risqué. Actuellement, la majorité des brèches sont dues à des correctifs de sécurité non appliqués. Les violations de données peuvent entraîner des millions de dollars de pertes financières, sans parler des lourdes amendes payées aux autorités.

Outre les violations de données, il y a aussi la menace imminente des ransomwares et des campagnes ciblées qui exploitent des vulnérabilités non corrigées. Et avec la démocratisation du travail à distance, la nécessité de corriger les vulnérabilités des technologies utilisées dans ce cadre (telles que les VPN) s’est également accrue.

Pourquoi les correctifs représentent-ils un défi pour les entreprises ?

Voici quelques-uns des défis auxquels les entreprises sont confrontées lors de la mise en œuvre d’une politique de gestion des vulnérabilités et des correctifs :

  • Continuité de l’activité

Bien que l’installation régulière de mises à jour soit une bonne pratique, de nombreuses organisations trouvent le processus de correction si lent, si perturbant et si coûteux que certaines choisissent de le reporter (ou de le supprimer complètement) afin d’éviter les temps d’arrêt opérationnels.

  • Nombre de vulnérabilités à corriger

Cela est particulièrement vrai pour les organisations qui mettent constamment à jour leurs infrastructures informatiques, car elles doivent corriger un nombre croissant de vulnérabilités. D’après les données de Trend Micro, qui incluent les contributions de plus de 10 000 chercheurs indépendants qui participent à son programme Zero Day Initiative (ZDI), les vulnérabilités découvertes et référencées signalées ont augmenté de 44% entre 2021 et 2023.

  • Visibilité limitée

Les grandes infrastructures impliquent des processus de mise à jour plus complexes.  De plus, ces infrastructures sont hétérogènes, généralement composée de différentes versions de systèmes d’exploitation et d’applications, qui sont parfois aussi distribuées géographiquement.

  • Fréquence des cycles de correctifs

La gestion efficace des correctifs est devenue difficile, il devient primordial de déterminer quelles vulnérabilités sont les plus pertinentes, les plus critiques mêlant les critères d’exploitabilité et d’exposition

  • Systèmes hérités et non corrigeables

Les systèmes et applications qui ont déjà atteint leur fin de vie ou de support, n’ont plus forcément de correctifs disponibles, même s’ils sont encore utilisés pour exécuter des opérations critiques. Les systèmes embarqués, comme ceux des terminaux de point de vente, des appareils IoT et des systèmes de contrôle industriel, ont souvent des logiciels ou des composants qui ne peuvent pas être corrigés.

Qu’advient-il des infrastructures informatiques non corrigées ?

Dès qu’une vulnérabilité est divulguée, signalée ou découverte, c’est une course contre la montre qui s’engage pour les entreprises. Pour les cybercriminels et les acteurs de la menace, c’est une opportunité. Une entreprise met environ 69 jours pour corriger une vulnérabilité critique dans son infrastructure. Et il faut en moyenne 60 jours aux entreprises pour se rendre compte qu’elles ont été victimes d’une intrusion.

Cette fenêtre d’exposition laisse les systèmes non corrigés exposés aux menaces. Ces 3 dernières années, des campagnes d’attaques sont régulièrement menées contre des serveurs non corrigés pour installer des ransomwares, mettant en péril les réseaux des entreprises.

Quelle est l’utilité du Virtual Patching ?

Le Virtual Patching – ou protection contre les vulnérabilités – est une mesure de sécurité contre les menaces qui exploitent des vulnérabilités. Le Virtual Patching met en œuvre automatiquement les bonnes règles de sécurité (couverture CVE par CVE) au niveau du réseau afin d’empêcher les exploits vers et depuis une vulnérabilité.

Le Virtual Patching se doit d’être multicouche. Il permet d’inspecter et de bloquer les activités malveillantes du trafic critique de l’entreprise, de détecter et de prévenir les intrusions, de contrecarrer les attaques sur les applications et de se déployer de manière adaptable dans des environnements physiques, virtuels ou cloud.

Ces correctifs virtuels complètent les technologies de sécurité existantes d’une organisation ainsi que les politiques de gestion des vulnérabilités et des correctifs des façons suivantes :

  • Gain de temps

Le Virtual Patching donne aux équipes de sécurité le temps nécessaire pour évaluer la vulnérabilité, tester et appliquer les correctifs nécessaires et permanents.

  • Évite les temps d’arrêt inutiles

Le Virtual Patching offre aux entreprises une plus grande liberté pour appliquer leurs politiques de gestion des correctifs selon leur propre calendrier. Cela permet d’atténuer les pertes de revenus potentielles causées par des interruptions non planifiées des activités de l’entreprise.

  • Améliore la conformité réglementaire

Le Virtual Patching aide les entreprises à respecter les délais, tels que ceux imposés par le Règlement général sur la protection des données (RGPD) de l’UE et l’industrie des cartes de paiement (PCI).

  • Fournit une couche de sécurité supplémentaire

Le Virtual Patching fournit des contrôles de sécurité aux composants des infrastructures informatiques pour lesquels les correctifs ne sont plus émis (par exemple, les systèmes hérités et les systèmes d’exploitation en fin de support tels que Windows Server 2008/2012) ou dont le coût de correction est prohibitif.

  • Plus de flexibilité

Le Virtual Patching réduit la nécessité de déployer des solutions de contournement ou des correctifs d’urgence. Il facilite, par exemple, la tâche consistant à identifier les points spécifiques du réseau qui nécessitent des correctifs (ou si un correctif doit être appliqué à tous les systèmes).

Une solution intégrée au catalogue de services oXya

oXya s’engage pour garantir au quotidien la sécurité à la fois de ses systèmes internes et de ceux de ses clients. A ce titre, oXya a sélectionné l’antivirus de Trend Micro, partenaire certifié SAP, et a créé plus de 200 politiques de scans propres à chaque application critique dont SAP. Par son expertise sur Trend Micro et sa connaissance des systèmes de ses clients, oXya peut donc assurer la protection la plus fine et efficace possible.

oXya propose également à ses clients un ensemble de services de cybersécurité pour maximiser leur niveau de protection en réponse à des besoins spécifiques.

Parmi ce catalogue de services, oXya propose l’option « Virtual Patching » de Trend Micro. A la demande de ses clients, oXya peut activer le module IPS (Intrusion Prevention System) sur les agents Trend Micro installés sur leurs serveurs. Cela permet de bloquer l’exploitation des failles les plus critiques et exploitées entre deux cycles de Patch Management, ou de protéger des versions d’OS non supportées.

Pour en savoir plus sur les services de cybersécurité avancée d’oXya, c’est ici.

Partager :