Appuyez sur Entrée pour rechercher

Monitoring & Patching continu : comment avoir un patch management process solide ?

Author Avatar
Maxime Lamarche
Technical Engineer, EASI

Avez-vous entendu parler de la nouvelle faille d'Internet Explorer Zero-Day ? Savez-vous que les hackers l'exploitent déjà activement aujourd'hui ? Et avez-vous déjà pris des mesures ? Si pas, voyons comment nous pouvons vous aider.

Le lundi 23/09/2019, un nouveau patch a été publié par Microsoft pour corriger une faille importante déjà publiquement exploitée.

Microsoft a également annoncé qu'au moment de la rédaction de ces lignes (25/09/2019), cette mise à jour ne sera disponible que sur le catalogue. Même si la faille sera très probablement corrigée lors du prochain Patch Tuesday, cela signifie qu'une action manuelle est nécessaire afin d'installer le patch le plus rapidement possible. En effet, attendre le prochain Patch Tuesday avant d'agir rend vos appareils vulnérables pendant plus de deux semaines.

Patch Management & Continuous Monitoring

Chez EASI, nous surveillons constamment les vulnérabilités de la plupart des systèmes courants tels que VMware, Windows, Linux, Firewalls, Network Devices....

Dès qu'une faille est découverte, nous l'analysons et définissons si une action est nécessaire.

Si oui, nous informons nos clients qui ont souscrit à notre service Patch Management & Continuous Monitoring et définissons ensemble le meilleur moment pour corriger la vulnérabilité.

Ces clients n'ont pas à prêter attention aux nouvelles brèches de sécurité sur leurs systèmes ou composants réseau, car nous le faisons pour eux.

De plus, ce service inclut des patching réguliers sur tous leurs systèmes (serveurs, pare-feu, périphériques réseau...) afin de s'assurer que les derniers patchs de sécurité disponibles sont installés.

Pas encore convaincu ?

Voici d'autres questions qui pourront vous aider à changer d'avis :

  • Avez-vous déjà une procédure de gestion des patchs ?
  • Avez-vous le temps de suivre l'actualité de la sécurité informatique ?
  • Avez-vous le temps de tester les patchs disponibles ?
  • Avez-vous les connaissances nécessaires pour comprendre toutes ces vulnérabilités complexes et prendre les mesures qui s'imposent ?

Si l'une des réponses à ces questions est non, vous pourriez avoir besoin d'aide. N'hésitez pas à nous contacter sans engagement.

NIS2 whitepaper

Current job openings

Get our top stories in your inbox every month

Follow us

  

Share this article