Téléphones, ordinateurs, terminaux … comment vérifier leurs vulnérabilités ?

41

Identifier et se protéger contre les vulnérabilités des terminaux

Par Adrien Merveille, expert cybersécurité chez Check Point

Les vulnérabilités des terminaux sont autant de brèches ouvertes dans les barrières de protection d’un système d’exploitation ou d’une application. Elles permettent aux attaquants d’obtenir un accès direct non autorisé aux systèmes et aux réseaux d’une entreprise. Une fois infiltré, l’attaquant peut exploiter les autorisations et les privilèges obtenus pour se déplacer latéralement dans le système et compromettre des ressources essentielles.

Cela arrive plus souvent qu’on ne le croit. D’une part, plusieurs sources concordantes, dont le CVE aux Etats-Unis rapportent que le nombre de vulnérabilités est en constante augmentation. D’autre part, la majorité des attaques par rançongiciels exploitent d’anciennes vulnérabilités non corrigées. Enfin, les attaquants ont acquis la capacité d’exploiter rapidement les vulnérabilités fraîchement découvertes, parfois le jour même où elles sont ajoutées aux listes publiques de vulnérabilités, comme la NVD et le CVE aux Etats-Unis ou les différentes publications des CERT du monde entier.

La solution consiste à maintenir une clôture « hermétique » en gérant la posture des terminaux.

Qu’est-ce que la gestion de la posture des terminaux ?

Par gestion de la posture, on entend un processus d’évaluation et de contrôle de l’état de sécurité des terminaux, tels que les ordinateurs, les téléphones ou les serveurs. Il s’agit d’évaluer la configuration et la conformité de la sécurité de ces terminaux, y compris le système d’exploitation, les applications logicielles et les paramètres du réseau. Ces informations sont utilisées pour identifier les vulnérabilités et les menaces potentielles qui pèsent sur le terminal et pour prendre les mesures qui s’imposent pour limiter les risques.

La gestion de la posture des terminaux est essentielle pour maintenir la sécurité des actifs numériques d’une entreprise. Contrôler le niveau de sécurité des terminaux permet d’identifier les vulnérabilités et les erreurs de configuration susceptibles d’exposer l’entreprise à des attaques. Si elles identifient ces vulnérabilités et y remédient, les entreprises peuvent réduire le risque de violation de données et d’autres incidents de sécurité.

Défis liés à la gestion des vulnérabilités des terminaux

Si le principe paraît simple, voici trois défis concrets auxquels sont confrontées les entreprises lorsqu’elles tentent de gérer toutes les vulnérabilités sur l’ensemble des terminaux :

* Il est impossible de voir toutes les vulnérabilités de votre entreprise Le nombre et la variété des terminaux et des systèmes d’exploitation, combinés à la présence du BYOD, compliquent considérablement les choses lorsqu’il s’agit d’obtenir une visibilité complète de leur état. Les équipes chargées de la sécurité et de l’informatique ont souvent du mal à établir le lien entre les vulnérabilités et les mises à jour de logiciels, le retard dans l’application des correctifs, les processus fragmentés, les diverses piles technologiques et les équipes cloisonnées, ainsi que le niveau de risque qu’elles représentent.

* Difficile de définir ce qu’il faut corriger en priorité Même si toutes les vulnérabilités ont été détectées et cartographiées, il reste difficile de déterminer le niveau de risque qu’elles représentent et de déterminer celles qui doivent être traitées d’urgence et celles qui peuvent être ignorées.

* Les correctifs sont difficiles à mettre en place

Corriger les vulnérabilités reste donc un travail colossal. Les études montrent qu’il faut en moyenne 97 jours pour appliquer, tester et déployer un correctif. De nombreuses entreprises ne corrigent que les nouvelles vulnérabilités ou les vulnérabilités qui font partie des bases de données officielles sur les vulnérabilités.

Pour assurer la gestion de la posture de sécurité des terminaux au sein d’une entreprise, vous avez besoin d’une solution capable de relever ces défis. Elle doit d’abord être capable de répertorier, gérer, sécuriser et entretenir l’ensemble des actifs informatiques. Ensuite, elle doit permettre aux utilisateurs de détecter rapidement les vulnérabilités et de remédier à ces faiblesses, à l’échelle de l’entreprise, en un seul clic.

Des solutions existent qui proposent désormais un processus automatisé intelligent qui réduit la surface d’attaque et optimise l’efficacité des opérations :

* En scannant automatiquement tous vos points d’accès avec un impact faible ou nul sur les performances.

* En assurant une visibilité totale de l’état des appareils de l’entreprise et des scores de risque, ce qui permet aux équipes de sécurité de gagner un temps précieux.

* En patchant automatiquement les vulnérabilités et activant les politiques de sécurité pour garantir une routine de travail sécurisée et ininterrompue.

La gestion de la posture du terminal est un élément essentiel de la sécurité d’un point d’accès. Elle aide les entreprises à identifier les vulnérabilités et les menaces potentielles pour leurs terminaux, à assurer la conformité avec les réglementations et les normes du secteur et à garantir une posture de sécurité cohérente sur l’ensemble des terminaux. Si elles réduisent le risque d’une violation de données ou d’un autre incident de sécurité, les entreprises s’assurent de protéger leurs actifs numériques et de pérenniser leur activité.