Data Center
Infrastructure, Servers, Network, Storage
Correctifs, comment les prioriser ?
Bien que 92 % des professionnels de la sécurité affirment avoir une méthode pour prioriser les correctifs, ils disent aussi que tous les types de correctifs sont classés comme importants… si bien qu’aucun ne l’est vraiment !
Que faire si tous les correctifs sont… importants ? « L’application des correctifs est loin d’être aussi simple qu’il y paraît, reconnait Dr. Srinivas Mukkamala, Chief Product Officer, Ivanti. Même les équipes IT et sécurité dotées de ressources humaines importantes et d’un budget élevé ont des difficultés de priorisation, en plus des autres demandes pressantes qu’il leur faut traiter. »
Le rapport « State of Security Preparedness 2023 » est sans appel. Même si l’énorme majorité (97 %) des dirigeants et des professionnels de la sécurité déclarent que leur entreprise est aussi bien préparée à se défendre contre les attaques de cybersécurité qu’il y a un an, voire mieux, un répondant sur cinq ne miserait pas un « kopek » qu’il serait capable d’empêcher une fuite de données dommageable !
Si tous les correctifs sont priorisés « importants »…
L’étude montre que les entreprises font la course pour se protéger contre les cyberattaques. Mais le secteur est toujours freiné par une mentalité d’actions réactives basées sur des listes de contrôle. C’est particulièrement évident dans la façon dont les équipes de sécurité priorisent les correctifs. Bien que 92 % des professionnels de la sécurité affirment avoir une méthode pour prioriser les correctifs, ils disent aussi que tous les types de correctifs sont classés comme importants… si bien qu’aucun ne l’est vraiment.
« Pour limiter les risques sans alourdir la charge de travail, les entreprises doivent mettre en place une solution de gestion des correctifs sur la base des risques (RBPM). Elles doivent exploiter l’automatisation pour identifier, prioriser et même traiter les vulnérabilités sans trop d’intervention manuelle », assure Dr. Srinivas Mukkamala.
Les comportements les plus dangereux sont le fait des dirigeants
En 2023, le phishing, les ransomwares et les vulnérabilités logicielles seront à nouveau les principales menaces. A lire l’étude, environ la moitié des personnes interrogées se disent « tout à fait préparées » à y faire face. Ivanti en doute. Un tiers du temps, les garanties attendues (comme le déprovisionnement des références d’authentification) sont omises. Et près d’un répondant sur deux dit soupçonner qu’un ancien collaborateur ou sous-traitant a gardé un accès actif aux systèmes et aux fichiers de l’entreprise.
Le rapport révèle également que les dirigeants adoptent des comportements plus dangereux. Ils seraient quatre fois plus susceptibles d’être victimes de phishing que le reste des collaborateurs. En outre, plus d’un dirigeant sur trois a déjà cliqué sur un lien de phishing. Et près d’un sur quatre utilise sa date d’anniversaire, facile à mémoriser, dans son mot de passe…