Le temps de patch augmente considérablement pendant la pandémie
4 min readQue la pandémie de Covid-19 a laissé les organisations en difficulté sécuriser et gérer les appareils distants ne fait aucun doute, mais un nouveau rapport de Automox, un fournisseur de services d’automatisation de la gestion des terminaux basé au Colorado, avait donné un nouvel aperçu de la façon dont garder un œil sur le parc des appareils est devenu plus complexe et plus long en raison de la nouvelle normalité du travail hybride.
Pour rédiger son rapport L’état des opérations informatiques en 2021, Automox a étudié 500 professionnels des opérations informatiques et de la sécurité dans des entreprises comptant entre 500 et 25 000 effectifs, dans 15 industries différentes, et sur la base de ses données, il a décrit le modèle hybride comme un « catastrophe de cybersécurité » potentielle pour les personnes non préparées.
Dans le préambule du rapport, Automox a déclaré qu’il n’était peut-être pas surprenant que les organisations aient du mal à assumer leurs responsabilités en matière de correctifs. Les auteurs du rapport ont écrit : « Pour s’adapter et survivre dans cette nouvelle normalité, les entreprises a pris des mesures rapides en 2020 pour mettre en œuvre et soutenir une main-d’œuvre presque entièrement à distance.
« Les efforts déployés par les entreprises pour assurer la sécurité des employés et des clients tout en maintenant les opérations commerciales ont été vraiment inspirants. Mais cet effort a été précipité, laissant aux opérations informatiques la tâche écrasante, voire impossible, de gérer à distance des milliers de nouveaux appareils, points de terminaison et demandes d’assistance.
Parmi certaines des principales conclusions des données figurait une forte diminution de la fréquence à laquelle les vulnérabilités divulguées sont corrigées en moins de 24 heures – qui est passée de 20 % l’année dernière à 9,9 % aujourd’hui – malgré les nouvelles vulnérabilités ou les zero-days rapidement exploités par acteurs malveillants, comme cela a été vu dans de nombreux cas, avant même la divulgation.
L’enquête a également révélé qu’environ 60 % des entreprises mettent plus de 72 heures à corriger et que plus de 20 % prennent plus de 30 jours, ce qui donne aux acteurs malveillants une fenêtre grande ouverte pour tirer parti des vulnérabilités divulguées pour pénétrer dans les réseaux cibles, établir persistance, voler des données et supprimer les logiciels malveillants ou les ransomwares.
Les données montrent également des différences minimes, mais toujours marquées, dans le temps nécessaire pour corriger les appareils sur site, y compris les machines virtuelles (VM) et les serveurs, par opposition aux ordinateurs de bureau et ordinateurs portables distants. Quelque 40,3 % des appareils distants ont été corrigés entre quatre et 30 jours après la divulgation, contre 37,9 % des appareils sur site et 38,5 % des appareils hébergés dans le cloud. Seuls 9,9 % des appareils distants ont été corrigés en moins de 24 heures, contre 17,9 % des appareils sur site et 12,3 % des appareils hébergés dans le cloud.
Les facteurs influençant la capacité de corriger des points de terminaison distants spécifiques comprenaient le fait d’avoir plusieurs outils ou des outils séparés pour la correction, le temps nécessaire pour tester les nouveaux correctifs, les employés distants se reconnectant de manière incohérente au réseau de l’entreprise pour les mises à jour et l’impossibilité de mettre les systèmes hors ligne pour la maintenance. Moins fréquemment divulgués, mais non moins importants, les obstacles à l’application des correctifs comprenaient un personnel insuffisant, un manque de coordination entre les équipes de sécurité et informatiques et un manque de solutions automatisées de gestion des correctifs.
Au total, 34,1 % des personnes interrogées étaient tout à fait d’accord avec l’affirmation selon laquelle le processus de gestion des terminaux (correction, reconfiguration et inventaire des logiciels pour ordinateurs portables et de bureau) était devenu plus difficile en raison du passage à davantage d’employés travaillant à distance. Un peu plus, 45,2 %, plutôt d’accord et seulement 4,7 % fortement en désaccord.
« Le fait que la plupart des organisations maintiennent plusieurs outils en interne pour gérer leurs terminaux pose déjà un défi aux opérations informatiques », a déclaré Automox. « La main-d’œuvre distante croissante a exacerbé et compliqué la situation, car les organisations ont ajouté davantage de points de terminaison de plus en plus diversifiés et distribués avec une liste croissante de problèmes à résoudre. »
Automox a déclaré avoir trouvé des preuves que de nombreuses opérations informatiques et équipes de sécurité cherchaient désormais de nouvelles façons de reprendre le contrôle, beaucoup envisageant approches cloud natives à la gestion des terminaux.
« Notre nouvelle normalité nécessite une nouvelle approche : automatiser les capacités d’opérations informatiques à distance à l’aide d’approches natives du cloud pour permettre une visibilité et un contrôle en temps réel sur des environnements informatiques divers et changeants », indique le rapport.
« Cloud-native est un service à la demande, élastique et multi-locataire, accessible n’importe où depuis n’importe quel appareil, et dont l’utilisation est mesurée et surveillée.
« Une approche agile de cloud natif est différente de toutes les autres approches sur site, hybrides et cloud car elle offre un déploiement rapide ; ne nécessite aucun entretien ; fournit l’évolutivité pour que les organisations évoluent et se développent sans limites ; et permet une visibilité et un contrôle en temps réel sur des environnements informatiques divers et changeants.