Les mythes de la gestion de la vulnérabilité

La gestion des vulnérabilités permet de détecter et de sceller les fuites de logiciels sur les terminaux. Cependant, de nombreuses entreprises s'abstiennent de les utiliser parce qu'elles considèrent ces solutions trop coûteuses ou tout simplement superflues - après tout, les correctifs sont régulièrement effectués manuellement. Adaptiva, un fournisseur de solutions de gestion et de sécurité des terminaux, explique ce qui se cache derrière ces idées fausses et d'autres encore.

Les vulnérabilités des logiciels sont parmi les cibles les plus populaires des cybercriminels car elles sont connues en grand nombre et de nombreuses entreprises sont submergées de correctifs. Il faut souvent des jours, des semaines, voire des mois pour que les entreprises appliquent les mises à jour disponibles - pourtant, la gestion des vulnérabilités pourrait les aider à raccourcir considérablement ce délai et donc à réduire considérablement leur risque. Cependant, ils ont souvent des idées fausses sur ce que la gestion des vulnérabilités peut faire et sur la manière dont elle affecte l'infrastructure informatique.

Quatre mythes

Adaptiva, leader mondial des solutions de gestion et de sécurité des terminaux, identifie quatre mythes qu'il faut dissiper :

  1. Si vous appliquez régulièrement des patchs, vous n'avez pas besoin de gérer les vulnérabilités : avec le nombre croissant de terminaux dans les entreprises, l'effort de gestion augmente également. Garder un œil sur toutes les applications sur tous les appareils et être toujours à jour sur les nouvelles vulnérabilités, vérifier en permanence la disponibilité des mises à jour et les appliquer rapidement après leur publication est une impossibilité pour les responsables informatiques sans support logiciel. La gestion des vulnérabilités garantit qu'aucun système n'est négligé et distribue automatiquement les correctifs et corrections disponibles.
  2. La gestion des vulnérabilités est coûteuse et constitue une charge pour l'infrastructure : bien que des coûts soient engagés pour l'acquisition et l'introduction de la gestion des vulnérabilités, les solutions soulagent en fait le budget informatique à long terme. Les contrôles automatisés des points d'extrémité, les réponses préconfigurées aux vulnérabilités et la distribution automatique des correctifs soulagent les employés de nombreuses tâches manuelles, les libérant ainsi pour d'autres projets informatiques. Les solutions avec architecture P2P ne nécessitent pas non plus d'infrastructure de serveur complexe, car elles utilisent des ressources client inutilisées et imposent une charge moindre au réseau que les outils centralisés. Cela offre un énorme potentiel d'économies, en particulier dans les environnements comportant un grand nombre de points terminaux.
  3.  La gestion des vulnérabilités est difficile à mettre en œuvre sur les postes de travail distants : même si les terminaux sont situés en dehors de l'infrastructure de l'entreprise, la gestion moderne des vulnérabilités les maintient au niveau des correctifs actuels. Les responsables informatiques peuvent programmer les scanners à l'avance afin qu'ils s'exécutent automatiquement à des moments prédéfinis et qu'ils ne soient pas déclenchés par un serveur. Étant donné qu'un agent de l'appareil effectue le balayage, les résultats sont généralement encore meilleurs que les balayages à distance qui n'ont qu'une vue extérieure du système. De plus, dans les solutions avec architecture P2P, il suffit qu'un seul client d'un bureau distant soit connecté au bureau central - les autres clients reçoivent de ce dernier de nouveaux scans et correctifs de vulnérabilité.
  4. Un test de vulnérabilité est un test que vous pouvez réussir : Une analyse de vulnérabilité ne fournit qu'un aperçu. Si l'utilisateur ou l'administrateur installe de nouvelles applications, le système est à nouveau potentiellement vulnérable - ainsi que si de nouvelles vulnérabilités sont découvertes pour des applications déjà installées. Les responsables informatiques doivent donc considérer la gestion des vulnérabilités comme un processus qui nécessite non seulement des analyses régulières des vulnérabilités, mais aussi des améliorations continues des routines de test et des réponses.

l'application de patchs de secours

"La gestion moderne des vulnérabilités permet d'analyser des dizaines de milliers de points d'extrémité en quelques minutes", explique Torsten Wiedemeyer, directeur régional des ventes DACH chez Adaptiva. "Il contribue ainsi de manière décisive à la réduction des risques dans les entreprises et peut soulager considérablement les équipes informatiques des tâches de routine telles que la correction des vulnérabilités de sécurité par de nombreux automatismes". Les solutions d'Adaptiva, dont OneSite et Evolve VM, permettent aux entreprises de gérer et de sécuriser les points d'extrémité de manière simple, rapide et économique grâce à une puissante technologie de pair à pair.

(Visité 126 fois, 1 visite aujourd'hui)

Plus d'articles sur le sujet