Appuyez sur Entrée pour rechercher

Comment augmenter la sécurité avec patch management

Author Avatar
Cédric Peetroons
SI project coordinator

Patcher différentes versions sur tes systèmes est beaucoup de travail. Découvre comment le patch management facilitera ton travail.

Il y a une solution, mais elle prend du temps...

Comme nous le savons tous, patcher les différentes versions sur tous tes systèmes, c'est beaucoup de travail, d'ailleurs si tu veux le faire correctement, les patches doivent être testés sur un environnement de test avant leur déploiement en production. Mais aujourd'hui, beaucoup de cyber-attaques ciblent des systèmes non patchés.

Il y a beaucoup de vulnérabilités connues sur différents systèmes et applications. Différentes attaques utiliseront ces vulnérabilités pour infecter vos systèmes avec, par exemple, un ransomware.

Imaginee que ton environnement de production soit infecté par un cryptolocker (type de logiciel de ransomware utilisé pour crypter tes fichiers) et que tu ne puisses pas fournir des services ou des biens pendant plusieurs jours...... Cela te coûtera beaucoup d'argent, même sans tenir compte de ta perte de réputation....


Il y a seulement une solution
=> Patche ton environnement correctement ! Patcher tous les systèmes demande effectivement beaucoup d'effort.


En premier lieu


Tu dois vérifier quels correctifs sont publiés, ce qui peut être fait en consultant les sites Web des fournisseurs, les flux RSS, Twitter, les listes de diffusion, ....

En second lieu


Pas tous les systèmes peuvent être mis à jour en même temps.

Troisièmement

Certains systèmes ne peuvent pas être patchés pendant les heures de travail et éventuellement, si tu utilises un environnement de test, le travail doit être effectué deux fois.

Imaginee faire cela de façon récurrente....

OU PAS...

Et s'il y avait un système qui ferait tout ça pour toi ?!

Imagine un système où tu peux planifier tous les correctifs, les déployer avec un minimum (voire aucun) d'interaction et des fonctionnalités de retour en arrière avec un contrôle de compatibilité et un reporting intégrés. Que demander de plus ?!

Voyons maintenant comment cela fonctionne....


D'abord tu dois connaître ton infrastructure:

  • Quelle est ta largeur de bande ?
  • Combien de sites as-tu ?
  • Où est ton accès à Internet ?

Sur la base des réponses aux questions ci-dessus, tu seras en mesure de définir si tu utliseras ou non un référentiel central.

Deuxièmement, tu devras définir quand les mises à jour pourront être déployées.

Avec ces informations, tu pourras pourrez choisir l'outil que tu utiliseras pour gérer l'automatisation des correctifs.

Quelques outils qui peuvent être utilisés :

  • WSUS (Microsoft - gratuit)
  • SCCM (Microsoft - license)
  • xClarity (IBM)
  • Puppet
  • Ansible Scripting

Les outils les plus couramment utilisés sont WSUS (Windows Server Update Services) et SCCM (System Center Configuration Manager).

La grande différence entre les deux est que WSUS est utilisé pour gérer les produits Microsoft et SCCM est utilisé pour gérer un grand groupe de systèmes fonctionnant sur différents systèmes d'exploitation.

Avec WSUS, tu pourras gérer et distribuer des mises à jour automatiques et des correctifs pour les produits Microsoft. En utilisant SCCM, tu pourras également distribuer des mises à jour automatiques, des correctifs et gérer des systèmes comme Windows, Linux, MacOS, etc.

Tu pourras également effectuer la gestion des correctifs, le déploiement de logiciels, le contrôle à distance, l'inventaire, ....

Lorsque toute cette automatisation est en place, il est également important d'obtenir un état de votre environnement.

C'est une valeur ajoutée pour prouver (aux auditeurs, à la direction,...) que ton environnement est à jour et que la sécurité est importante pour toi.

De plus, il peut également être important de savoir si la gestion des correctifs est correctement configurée :

La fréquence de patch est-elle correctement configurée ?

Tous les systèmes sont-ils patchés (des erreurs humaines peuvent se produire (tu peux désactiver à tort une mise à jour importante du système, ....)) ?

Par conséquent, il est important d'effectuer régulièrement des analyses de vulnérabilité sur l'ensemble de votre environnement pour évaluer la santé de votre infrastructure.

Avec l'utilisation d'une gestion des correctifs correctement configurée et de services d'analyse des vulnérabilités, tu peux t'assurer - ainsi que la direction ( !) - que ton infrastructure est correctement patchée pour les différentes vulnérabilités connues.... et cela peut te faire économiser beaucoup d'argent ! Et entre nous, c'est pour ça qu'on le fait, n'est-ce pas ? ;)

NIS2 whitepaper