Télétravail : Le casse-tête des patchs de sécurité

La gestion des patchs de sécurité en période de télétravail massif est un vrai casse-tête pour les équipes de sécurité. (Crédit Photo : Whoismargot/Pixabay)

La gestion des patchs de sécurité en période de télétravail massif est un vrai casse-tête pour les équipes de sécurité. (Crédit Photo : Whoismargot/Pixabay)

Avec la bascule massive en télétravail des collaborateurs, la sécurisation des systèmes distants et le maintien à jour des logiciels via des patchs sont devenus un cauchemar pour les équipes de sécurité.

Le confinement pour lutter contre la propagation du Coronavirus a imposé aux entreprises de basculer rapidement les collaborateurs en télétravail. Pour les équipes IT, cette bascule a mis sous tension l'infrastructure, la mise à disposition des outils et des applications, la révision des projets, .... Pour les équipes de sécurité, la protection des systèmes distants peut se révéler un véritable casse-tête, notamment la gestion des patchs.

Une étude menée par Automox, spécialiste du patch management montre que les efforts de patching étaient majoritairement orientés vers les terminaux sur site et non vers les terminaux distants. En cas de failles de type zero day, 48% des PC en interne sont corrigées dans les 72 heures, dans le cadre du nomadisme, ce taux passe à 42%. « Les PC distants sont généralement relégués au second plan en termes de correctifs et de priorité », explique Chris Haas, directeur de recherche chez Automox. Il ajoute, « la plupart des équipes ont une bonne idée ce qui se passe avec les machines à l'intérieur de l'entreprise, mais elles ont souvent une faible visibilité sur les systèmes des travailleurs à distance, de sorte que la surface d'attaque augmente avec le télétravail ».

Priorisation des failles à corriger et automatisation

Les équipes de sécurité considèrent à 59% que la plus grande menace est la faille zero day, car ils se sentent démunis en matière de processus et d'outils. Le renforcement de la sécurité (hardening system) peut être un moyen de sécurisation s'il est maintenu régulièrement, mais l'étude montre que pour les terminaux nomades cette fréquence reste au mieux mensuellement voire une fois dans l'année (59%).

Interrogé par nos confrères de Dark Reading, Sumedh Thakar, président et directeur produit de Qualys, constate que « les correctifs sont un processus coûteux avec des centaines de milliers de vulnérabilités affectant les logiciels et les systèmes d'une entreprise ». Pour lui, « il est impératif de classer les failles par ordre de priorité en fonction des risques sur les terminaux touchés ». Par exemple, en mode télétravail, les entreprises peuvent se concentrer sur des failles touchant le protocole RDP comme BlueKeep. Il reconnait que les solutions de sécurité traditionnelles sont dépassées par l'application des patchs sur les terminaux distants en raison « de la pression exercée sur les concentrateurs VPN et la bande passante nécessaire pour déployer les correctifs ».

La crise du Covid-19 va aussi accélérer l'automatisation de la gestion des patchs de sécurité. Dans l'étude d'Autonomox, les équipes sécurité pointent du doigt les infrastructures legacy qui doivent être corrigées manuellement. Ils reconnaissent que l'entreprise adopte quelques scripts pour automatiser certaines tâches (32%), mais pour 25% de ces scripts une intervention manuelle est requise.

s'abonner
aux newsletters

suivez-nous

Publicité

Derniers Dossiers

Les meilleures alternatives à VMware

Les meilleures alternatives à VMware

Beaucoup d'informations et d'annonces sont venues perturber les DSI, les opérateurs IT et les partenaires de VMware depuis son rachat par Broadcom. Pour certains d'entre eux,...

2024, l'année de Windows 11

2024, l'année de Windows 11

Si le parc de PC dans les entreprises françaises fonctionne encore majoritairement sous Windows 10, Microsoft a toutefois fixé la fin de son support le 14 octobre 2025....

Publicité