Recourir au SAM pour combattre les risques invisibles

par | Juin 19, 2018 | Cyber Security, Opinion | 0 commentaires

Le SAM peut aider à cartographier les applications existantes et à mettre en évidence les menaces critiques. Explications de Christian Hindre, Regional Vice President Sales Southern Europe, Flexera.

Combattre un risque invisible n’est pas une mince affaire. Le SAM (Software Asset Management) est une voie à explorer. Sur base de renseignements vérifiés, il est en effet possible de changer la donne et d’identifier un plan d’attaque concret à partir de menaces invisibles. Pour Christian Hindre, Regional Vice President Sales Southern Europe, Flexera, il est possible de se protéger grâce à une visibilité accrue sur les vulnérabilités logicielles. Et il est temps de s’y mettre…En matière de sécurité, les indicateurs sont au rouge. Selon quelques récents rapports, le nombre de vulnérabilités logicielles documentées a atteint un niveau record en 2017, augmentant de 14 % par rapport à l’année précédente. Qui plus est, les attaques coûtent cher. Même en cas d’échec, les incidents liés à l’exploitation de failles connues coûtent.

Malgré l’augmentation du nombre de failles, il est possible de minimiser le risque d’une attaque, soutient Christian Hindre. «C’est un fait bien connu que la plupart ciblent des vulnérabilités connues de longue date -bien longtemps après qu’elles aient été révélées au public. Pourtant, en 2017, 86 % des failles disposaient de patches le jour de leur divulgation, ce qui montre clairement qu’avec des processus optimisés, il est possible d’appliquer ces correctifs avant que la probabilité que les vulnérabilités soient exploitées n’augmente…»

Pour Christian Hindre, si la plupart des vulnérabilités disposent d’un correctif lors de leur révélation au public, il reste essentiel d’avoir mis en place un processus formel de suivi afin de maîtriser les risques au niveau de leurs logiciels. «Les processus automatisant les inventaires, suivant les vulnérabilités potentielles dans cet inventaire et notifiant de l’existence de patches importants contribuent grandement à prévenir les problèmes. En passant d’une approche réactive à une gestion proactive, les équipes de sécurité peuvent maîtriser les risques, protéger la réputation de leur entreprise et éviter de devoir se tourner vers des solutions onéreuses.»

Le SAM pour cartographier les applications existantes

Une bonne protection passe par une bonne connaissance de ses actifs informatiques ! De là, le recours au SAM. «Les solutions SAM vont permettre d’automatiser la découverte et l’inventaire des logiciels et actifs matériels, où qu’ils soient. Si une organisation possède déjà une telle solution en interne, les équipes de sécurité doivent donc en être conscientes et utiliser ces données comme ‘version unique de la vérité’ afin de déterminer quelles vulnérabilités les concernent.»

Les outils dédiés intégrés aux solutions SAM vont aider à cartographier les applications existantes et à mettre en évidence les menaces critiques afin de déterminer lesquelles nécessitent des mesures immédiates.

«Dans le cadre d’un processus de Vulnerability Intelligence, enchaîne Christian Hindre, les vulnérabilités sont vérifiées à l’aide de données supplémentaires. Celles-ci sont fournies dans un format permettant aux équipes de sécurité d’agir immédiatement, et mettent en évidence les failles au sein des produits pertinents dans un environnement spécifique. L’évaluation de leur criticité est une composante clé de cette pratique, les failles n’étant pas toutes aussi graves les unes que les autres. Ainsi, on utilise fréquemment un système d’évaluation par catégorie triant les vulnérabilités selon leur criticité -extrême, haute, modérée, moindre ou très basse. Ce classement permet d’estimer leur impact potentiel sur un système, le vecteur de l’attaque, les facteurs atténuants, et l’existence de code l’exploitant activement avant la sortie d’un patch.»

Bien les choses en main…

Pour Flexera, les programmes d’application de correctifs les plus efficaces sont ceux qui mettent l’accent sur les tests en environnements contrôlés. Les équipes informatiques ont tout à gagner à adopter une approche proactive afin de découvrir l’impact sur les performances ou les problèmes de compatibilité susceptibles d’être provoqués par un patch. Appliquer des correctifs est essentiel pour réduire l’angle d’attaque… mais cela doit être fait prudemment et en anticipant sur les répercussions potentielles sur la stabilité des systèmes. «Grâce à des processus et outils bien établis, il est possible de gérer les failles avec soin et prudence, en s’appuyant sur des modèles basés sur les risques.

Grâce à des renseignements vérifiés, les équipes de sécurité peuvent mettre en évidence les risques invisibles, et profiter ainsi d’une arme puissante pour lutter contre les vulnérabilités logicielles. «Cette approche, conclut Christian Hindre, est le vecteur d’une importante transformation, et évite aux entreprises de se contenter de réagir aux gros titres de la presse. Elles peuvent ainsi s’assurer qu’elles ont bien les choses en main, tout en permettant à leurs équipes informatiques de pousser un ouf de soulagement !»

 

Summary
Recourir au SAM pour combattre les risques invisibles
Article Name
Recourir au SAM pour combattre les risques invisibles
Description
Le SAM peut aider à cartographier les applications existantes et à mettre en évidence les menaces critiques. Explications de Christian Hindre, Regional Vice President Sales Southern Europe, Flexera.
Author
Publisher Name
Solutions Magazine
Publisher Logo