Détection de vulnérabilités et remédiation : comment s’y prendre ?

vulnérabilités détection

Comme toujours, ce sont les détails qui posent problème

Les vulnérabilités des systèmes et des applications sont à l’origine de 53% des attaques réussies d’après Forrester. Le souci de traiter ces vulnérabilités dans le détail est en train de s’imposer majoritairement puisque plus de 85% des personnes en charge de la sécurité ont décidé d’opérer des changements dans leur stratégie en 2016. Ces failles de sécurité sont forcément connues avant d’être exploitées et il existe un tas d’outils performants sur le marché qui permettent d’en dresser un inventaire. Cela n’empêchent cependant pas des sociétés innovantes de les réinventer sans cesse, en créant de la valeur autour de cette détection et ce, afin de limiter les contraintes liées à ce métier.

En revanche, mettre en place une politique de remédiation efficace est plus complexe. La variété des failles de sécurité et l’impact qu’ont les solutions sur les systèmes, peuvent rendre la tâche parfois inextricable aux personnes en charge de celle-ci.

Existe-t-il sur le marché une solution capable d’adresser cette problématique de bout-en-bout ? Est-ce que chaque correction appelle à la même démarche ?

 

Vulnérabilités : toutes les mêmes ?

Il n’existe finalement que 2 façons de corriger une vulnérabilité.

  • Configuration.
    Ces vulnérabilités ne sont pas liées à un manque de mise à jour applicatif mais à des erreurs de paramétrage. Il n’existe aucune solution de patch management capable de corriger ces problèmes, dans la mesure où certaines d’entre elles ne sont parfois pas connues mais déduites lors de tests durant le scan.
  • Mise à jour.
    Ces vulnérabilités sont liées au niveau de mise à jour des applications et des systèmes. Parfois, un simple patch suffit pour les corriger, dans d’autre cas, il s’agira de migrer le système d’exploitation vers une version plus récente, ce qui implique une gestion projet.

Seul un outil de reporting et d’analyse basé sur un scanner de vulnérabilité est capable de faire la synthèse de l’ensemble des failles de sécurité, de faire une analyse de bout-en-bout. Mais comment y remédier ?

 

Quels outils pour la remédiation, quel contrôle ?

  • Télédistribution
    Les solutions de télédistribution permettent d’automatiser et de packager des changements de configuration sur les systèmes. Ces outils fonctionnent avec agent et permettent la mise à jour d’un grand nombre de machines dans un délai très court. Chaque mise à jour, nécessite la validation des packages, en vérifiant qu’ils appliquent effectivement les bonnes configurations et qu’ils n’introduisent pas d’anomalie fonctionnelle.
  • Patch Management
    Les solutions de Patch Management permettent de conserver un niveau acceptable de mise à jour des systèmes et des applications. Elles permettent également la diffusion rapide d’un patch zéro day. La plupart des solutions de gestion de patchs mettent en œuvre, des mécanismes complexes, permettant la planification des installations ainsi que la gestion des redémarrages des systèmes.

Dans les 2 cas, il est indispensable de contrôler régulièrement la bonne application des solutions. En effet, des configurations liées à la sécurité peuvent être appliquées puis supprimées par la nécessité de paramètres fonctionnels. Ce n’est pas parce que la solution de télédistribution indique que les paramètres de sécurité sont appliqués que ceux-ci n’ont pas été écrasés par un autre projet. Cette affirmation est valide pour le patch management. Prenons par exemple, une solution comme WSUS. Cette solution de gestion de patch proposée par Microsoft pour les parcs de machines Windows, permet d’automatiser la mise à jour des patchs de sécurité, basée sur un inventaire des patchs manquants. Cette gestion a ses limites dans la mesure où un patch est considéré comme installé parce qu’il est noté comme tel dans la base de registre. Le scanner de vulnérabilité quant à lui, vérifie le niveau de mise à jour au niveau des versions de DLL, ce qui permet aussi de détecter des écrasements. C’est ici que l’association de solution d’automatisation des mises à jour et d’un produit indépendant de détection et de gestion de vulnérabilités prend tout son sens. On ne peut pas être juge et partie à la fois.

 

Une combinaison gagnante

Il n’existe à ce jour aucune solution miracle permettant la remédiation de façon automatisée. Ceux qui prétendent le faire ne couvrent en réalité qu’une partie du problème.

La meilleure réponse demeure l’implémentation de plusieurs outils indépendants et complémentaires, adaptés aux différents cas de vulnérabilités.

La solution Elastic Detector proposée par SecludIT est très efficace pour vous fournir des rapports de vulnérabilités s’adressant à chacun et cela, sans perturbation ni risque grâce à sa technologie de clonage. Couplé à votre solution de patch management WSUS, elle vous permettra d’un part de contrôler la bonne application des patchs de sécurité et d’autre part, de vous alerter sur les défauts de configuration.
Testez dès à présent vos machines avec Elastic Detector
SecludIT vous met à disposition une version d’évaluation de la solution Elastic Detector pendant 1 mois afin que vous puissiez vérifier en interne, les vulnérabilités résiduelles de vos machines.

Vous désirez en savoir plus ? Cliquez sur le bouton ci-dessous :

 

One thought on “Détection de vulnérabilités et remédiation : comment s’y prendre ?

  1. Sécurité Gardiennage - 15/05/2017 at 10:49

    Very good information. Lucky me I recently found your blog by chance (stumbleupon).
    I’ve book marked it for later!

    Reply

Leave a Reply