
Conseils rapides pour les mises à jour de correctifs non négociables
Pour de nombreux utilisateurs de logiciels, les mises à jour et les correctifs sont, au mieux, une nuisance et au pire une gigantesque perte de productivité. Cependant, appliquer régulièrement des correctifs logiciels est devenu incontournable en matière de cybersécurité. Si vous ignorez les mises à jour des correctifs trop longtemps, les vulnérabilités s'accumuleront rapidement au sein de vos données.
Les fournisseurs de services gérés (MSP) ont un rôle important à jouer dans la mise à jour des logiciels de leurs clients, d'autant plus que de nouveaux avertissements sur les menaces émergent de jour en jour. Par exemple, rien qu'en juin, Barracuda a découvert plusieurs menaces via son Security Operations Center (SOC), telles que :
- Un exploit zero-day dans toutes les versions des produits Atlassian Confluence Server et Data Center
- Une fonctionnalité de contrôle des versions de fichiers dans Microsoft 365 et Office 365 qui permettait aux acteurs malveillants de chiffrer les fichiers stockés avec un ransomware
- Une vulnérabilité dans Microsoft Azure Synapse, appelée SynLapse, qui permettait aux cybercriminels d'accéder à d'importantes quantités de données sensibles des utilisateurs
Étant donné que les MSP doivent alerter leurs clients au sujet de ces risques, ils doivent savoir quelles mises à jour logicielles et quels correctifs sont disponibles pour résoudre le problème.
Les MSP doivent être en mesure de télécharger et d'appliquer les mises à jour de correctifs et de garantir une installation correcte. Toutefois, les clients peuvent décider de remettre ce processus à plus tard en raison du temps nécessaire pour redémarrer les machines. Les outils de surveillance et de gestion à distance (RMM) comme ceux proposés par Barracuda peuvent aider les MSP à rationaliser et automatiser la gestion des correctifs tout en minimisant les temps d'arrêt pour les clients.
Un RMM avec gestion automatisée des correctifs qui inclut le système d'exploitation et les applications tierces peut aider les MSP à accélérer le déploiement tout en libérant le personnel pour qu'il puisse se concentrer sur d'autres tâches critiques. Le RMM doit être facile à utiliser, entièrement configurable et assurer la sécurité des terminaux et la visibilité sur l'état des correctifs chez les clients et sur leur conformité. Idéalement, la solution devrait pouvoir analyser automatiquement les systèmes à la recherche de correctifs nécessaires et permettre aux MSP de prioriser les correctifs en fonction de l'urgence ou de l'importance.
Ces systèmes permettent également de centraliser la gestion des correctifs au sein de la base de clients. Par conséquent, le personnel peut rapidement déployer un correctif à tous les clients et les systèmes sans avoir à gérer manuellement les listes, les feuilles de calcul et les calendriers. Le RMM peut également permettre une surveillance continue de l'état des correctifs, ce qui permet aux MSP d'être plus proactifs avec les mises à jour.
Toutefois, le RMM n'est qu'une partie d'une approche complète de la gestion des correctifs. Parmi les autres bonnes pratiques, citons notamment :
- L'inventaire de tous les appareils et actifs des infrastructures informatiques des clients. Vous ne pouvez pas appliquer de correctifs à des systèmes dont vous ignorez l'existence. (Cela peut également aider à faire des recommandations sur la consolidation des systèmes si la surface de menace est particulièrement étendue).
- Créez une politique complète de gestion des correctifs compréhensible par les clients et le personnel. La mise en place de ces politiques permet de garantir la conformité et de définir les attentes des clients.
- Limitez les privilèges d'administrateur, si possible. Vos clients peuvent accorder aux employés des privilèges d'administrateur pour les ordinateurs de travail, principalement s'ils emportent des appareils mobiles chez eux ou lorsqu'ils sont en déplacement. Cela peut compliquer le processus de gestion des correctifs, car les employés peuvent ignorer les mises à jour. La limitation de ces privilèges permettra de meilleures mises à jour centralisées.
- Priorisez l'application de correctifs aux systèmes en fonction du niveau de risque et de leur caractère critique. Certaines menaces sont plus graves que d'autres, et certains correctifs corrigent des problèmes mineurs qui ne nécessitent pas de réponse immédiate. Cette priorisation aidera à organiser les ressources autour des systèmes les plus critiques et à améliorer la planification.
- Testez les correctifs en interne pour vérifier qu'ils fonctionnent avant le déploiement généralisé. Ensuite, en cas de problème (ou d'incompatibilité basée sur la version du système d'exploitation), vous pouvez résoudre les bugs avant qu'ils n'affectent les systèmes client. Veillez à vérifier ces correctifs pour détecter les problèmes de compatibilité.
- Les MSP doivent également avoir mis en place un plan de restauration si des problèmes de performance sont liés à une mise à jour spécifique. Cela signifie que des solutions de sauvegarde et de restauration des données doivent être associées aux processus de correctifs.
- Planifiez les mises à jour en fonction des sorties de correctifs logiciels (par exemple, les fournisseurs comme Microsoft ont tendance à publier les correctifs selon un calendrier prévisible) et des heures de travail des clients. Cela peut permettre de réduire les temps d'arrêt en limitant l'application régulière de correctifs à la nuit ou au week-end par exemple. En outre, les correctifs d'urgence peuvent être déployés au fur et à mesure de leur sortie.
- Documentez minutieusement toutes les activités de correction. Cela vous permettra de revenir plus facilement sur vos pas en cas de problème nécessitant un retour en arrière ou un ajustement.
L'automatisation élimine une grande partie des casse-têtes liés à la gestion des correctifs pour le client et le MSP. Plus important encore, l'application régulière de correctifs logiciels peut contribuer à garantir la sécurité des données des clients sans surcharger le service informatique avec un éventail de plus en plus fréquent de mises à jour de systèmes d'exploitation et de micrologiciels basées sur les menaces.
Cet article a été initialement publié dans Channel Futures.