Qu’est-ce que le patch virtuel ?
Un attaquant malveillant sera toujours à l’affût des points faibles ou des vulnérabilités d’un réseau. Ils parcourent Internet à la recherche de faiblesses dans les configurations logicielles, matérielles ou des périphériques de connectivité qu'ils peuvent exploiter.Correctifs virtuelsest une façon de s’assurer qu’ils ne réussissent pas.
Les pirates ont toujours une longueur d'avance sur les fabricants de logiciels et de matériel informatique car ils continuent de rechercher ces vulnérabilités. Cela faitles correctifs virtuels sont une partie essentielle des tâches d’un administrateur réseau ou système.
OK, mais qu'est-ce qu'un patch ?
L'application de correctifs est le processus de mise à niveau du logiciel vers ses versions les plus récentes et les plus sécurisées.dans l’espoir de combler les « trous » – appelés « vulnérabilités » – dans une application ou un système d’exploitation. L’intention est d’empêcher qu’ils soient utilisés comme « exploits » permettant aux cybercriminels d’y accéder sans autorisation.
Il existe une fenêtre entre la découverte d'une vulnérabilité et les possibilités d'exploitation d'un exploit, qui ne se ferme que lorsqu'un administrateur a « colmaté » la faille et sécurisé à nouveau le réseau et les applications.
Dans les grands réseaux, cela peut être une affaire fastidieuse carl'application des correctifs est effectuée individuellement, hôte par hôte ou appareil par appareil. Il s’agit également d’un phénomène répétitif puisque les vulnérabilités sont un phénomène trop courant .
Qu’est-ce que le patch virtuel ?
Quand cela vient àcorrectif virtuel, c'estégalement le processus de suppression de toutes les vulnérabilités. Mais, dans ce cas,il se concentre sur l'arrêt des vulnérabilités et des exploits au niveau du réseau et non sur les solutions logicielles des points finaux.
Dans ce cas, la tâche réelle est beaucoup moins fastidieuse car le déploiement se concentre sur quelques périphériques réseau. Autrement dit,il est déployé via un réseau- etcorrige les vulnérabilités aux points finauxdepuisle réseau lui-même.
En regardant le processus plus en détail –il déploie une couche de politiques de sécuritéqui, en analysant les paquets de données et le trafic, prévient et intercepte l’exploitation des vulnérabilités.
Pour qu’une solution de correctifs virtuels soit efficace, elle doit disposer des fonctionnalités suivantes :
- Inspection approfondie des paquets– pour inspecter puis empêcher les paquets malveillants et les activités malveillantes de se cacher dans le trafic Web et réseau.
- La prévention– une fois les paquets identifiés, ils doivent être détruits avant d'atteindre leurs hôtes cibles.
- Déployable n'importe où– il devrait pouvoir être exécuté à la fois dans des architectures réseau cloud et sur site.
Nécessité d'un correctif virtuel
A présent, nous devrions avoir une idée dequoiles correctifs virtuels le font. Mais regardonspourquoinous en avons besoin:
- Il prévient le risque de violation ou d'attaque réussie jusqu'à ce qu'un correctif fourni par le fournisseur soit publié ou pendant que le correctif est testé et appliqué.
- Cela réduit l'apparition de conflits dans l'environnement logiciel, car il y a moins de risques d'introduire des conflits car les bibliothèques et les fichiers de code de support ne sont pas modifiés.
- Il évite les temps d'arrêt des systèmes critiques qui ne peuvent pas être mis hors ligne.
- Cela réduit le temps et l’argent consacrés à l’exécution de correctifs d’urgence.
- Il permet aux entreprises de maintenir des cycles de correctifs normaux.
On peut dire queles correctifs virtuels sont importants pour la sécurité des actifs numériques, qui nécessitent une planification considérable ainsi qu'un temps d'arrêt nul avant qu'un correctif permanent puisse être déployépour les protéger.
Des exemples de tels systèmes seraient les systèmes de surveillance des pipelines ou les machines exécutant des systèmes critiques – qui jouent un rôle vital dans les infrastructures d’un pays comme les barrages hydroélectriques et les réseaux électriques, qui ne peuvent pas être démontés.
Et puis, à l’heure des architectures basées sur le cloud et hébergées à distance, les entreprises ne disposent peut-être pas d’un accès direct et transparent à leurs actifs numériques.La seule façon pour eux de sécuriser leurs écoutilles jusqu'à ce que leur fournisseur d'hébergement ou de services cloud les corrigeest à l'aide de correctifs virtuels.
Patch virtuel – Avantages
Les avantages des correctifs virtuels incluent :
- Lorsqu’elle est réalisée à temps, elle peut protéger une entreprise et ses clients contre une violation ou un accès non autorisé.
- Cela montre qu’une entreprise est une entité professionnelle qui prend de manière proactive des mesures pour assurer sa propre sécurité, surtout en cas de vague d’attaques et qu’elle n’en est pas affectée.
Patch virtuel – Inconvénients
En regardant quelques inconvénients, nous avons :
- Si cela est mal fait ou trop tard, cela pourrait être un désastre pour les entreprises et les clients – cela signifie qu’un professionnel doit effectuer des correctifs virtuels. En effet, une seule mauvaise configuration pourrait entraîner des erreurs de traitement, arrêter l’activité ou même faire planter complètement l’ensemble du réseau.
- À moins que cela ne soit fait avec les allocations de ressources appropriées, d'autres processus critiques pourraient prendre du retard, voire même planter, en raison de correctifs virtuels consommant de la bande passante en raison de mauvaises configurations ou du trafic détourné vers des réseaux qui ne peuvent pas prendre en charge cet afflux soudain, par exemple.
Il faut donc noter queun correctif virtuel efficace garantit que les vulnérabilités sont corrigées – c’est-à-dire corrigées – sans modifier le code d’une application ou d’un système ni détourner le traficaux infrastructures qui ne peuvent pas supporter les surtensions.
Le processus de patch virtuel
Voici les six étapes essentielles d’une campagne de correctifs virtuels typique :
- Conscience– l'application de correctifs virtuels est initiée ou nécessaire dès qu'un administrateur prend connaissance de la vulnérabilité. Cela peut se faire via des alertes reçues d'un WAF , SIEM , ID , ou IPS suite à des tentatives d’attaque, après une violation ou à la place d’une activité suspecte. Cela pourrait aussi être dû aux actions proactives prises suite à une alerte critique. avis ou mise à jour du correctif bulletins à partir d'un logiciel et fabricants de matériel ou leurs organes directeurs.
- Analyse– une fois la menace détectée et définitivement identifiée, il est temps d’analyser la situation sur le terrain. En règle générale, les administrateurs font le point sur tous leurs actifs et déterminent lesquels doivent être corrigés et quelle version du logiciel doit être utilisée. Bien entendu, pour que cela fonctionne, ils devront également savoir comment les vulnérabilités sont exploitées et ce qui doit être fait pour empêcher que cela ne se produise.
- Élaboration de stratégies– à ce stade, lorsque toutes les informations sont disponibles, il est temps de commencer à créer des règles IPS ; l'examen et le renforcement des politiques, la recherche d'outils de correctifs, la détermination du périphérique qui doit être corrigé en premier ou en dernier, et la préparation aux pannes en mettant en œuvre des plans de reprise après sinistre, etc., peuvent également faire partie de cette étape.
- Essai– c’est l’étape où tous les scénarios sont joués, tous les trous sont bouchés et tout est lancé sur le système pour voir s’il tient le coup. Il serait également idéal de réaliser cette phase de test sur un réseau factice (ou un environnement de test). Cette phase est répétitive et exhaustive jusqu'à ce que tous les voyants soient au vert et qu'il soit jugé sûr de commencer réellement à appliquer le patch.
Certains outils de test pouvant être utilisés incluent :
- Un navigateur Web – pour tester s’il existe une communication entre les systèmes ou si les applications Web fonctionnent comme elles sont censées le faire.
- Commandes de ligne de commande Linux pour tester la connectivité et l'accessibilité – comme curl et Wget .
- Scanners d'applications Web, outils de test de sécurité et d'événements, ainsi que des outils de test d'intrusion comme OWASPZAP et ModSecurity AuditViewer .
- Application également appelée Virtual Patching– ici, les correctifs sont supprimés et appliqués à chaque appareil ou site Web dans l’environnement de production. Il existe des outils qui peuvent aider à ce stade et que nous verrons plus tard.
- Surveillance– une fois cette étape franchie, il est temps de constater le succès des étapes précédentes. Tous les changements dans les performances, les temps de réponse, la prestation de services, l'achèvement des processus, etc. doivent être surveillés. Tout écart doit être étudié pour détecter les anomalies et leurs causes. Si cela conduit à l’application de correctifs virtuels, cela signifie que nous revenons à l’étape 4, la phase de test – et en boucle – jusqu’à ce que les bons résultats attendus soient obtenus.
Qu’est-ce qui influencerait une campagne virtuelle de correctifs ?
Une campagne virtuelle réussie nécessite une planification minutieuse. Voici quelques-unes des questions qui doivent être posées pour y parvenir :
- Déterminer la portée de la campagne– les données à protéger sont-elles stockées dans un emplacement central ou sont-elles dispersées sur plusieurs segments du réseau ?
- Soyez conscient de l’architecture pour couvrir tous les actifs vulnérables– quelle est la configuration du réseau et comment les données circulent-elles à travers le réseau ?
- Connaissance des fabricants et des technologies impliquées– quels types de matériel et d'applications sont exécutés sur le réseau et existe-t-il des systèmes provenant de plusieurs fournisseurs ?
- Systèmes d'exploitation impliqués pour éviter les conflits– Le réseau exécute-t-il les systèmes d'exploitation Windows, UNIX ou Linux, ou une combinaison des deux ?
- Accès et autorisations requis pour accéder aux ressources– le réseau est-il géré localement ou sous-traité à un fournisseur de sécurité tiers ?
- Capacités de l’équipe virtuelle de mise à jour des correctifs– le système de correctifs virtuels sera-t-il géré par des employés ou par un fournisseur de services de sécurité gérés ?
Répondre à toutes ces questions se traduira par un plan bien défini et une équipe qui sait quoi faire, ce qui aboutira à des correctifs virtuels réussis.
Que se passerait-il sans les correctifs virtuels ?
Pour répondre à cette question, il faudrait examiner les pires scénarios :
- Compromission du réseau et du système– c’est une évidence. Mais alors, un site Web peut conduire à la compromission totale d’un réseau, de tous les autres appareils qui y sont connectés, ainsi que des applications et logiciels qui y sont exécutés.
- Compromissmesures de sécurité– une fois l’accès non autorisé réussi, l’utilisateur malveillant peut voir le « plan » de la sécurité qui a été mis en place et utiliser ces connaissances pour le contourner et lancer d’autres attaques renforcées, comme des attaques distribuées sur les réseaux locaux et mondiaux.
- Exposition de données critiques– un script, injecté dans la bonne fonctionnalité de saisie (une URL, une zone de texte, une zone de requête, etc.) peut permettre un accès non autorisé à des données SQL qui ne doivent jamais être partagées, par exemple.
- Perte financière– les sites Web en panne éloignent les clients. Cela tue les revenus et les flux de revenus d’une entreprise basés sur de tels sites Web. Et puis, bien sûr, il y a la question des exploits qui utilisent des vulnérabilités pour voler des informations personnelles et financières précieuses et les utiliser pour en tirer profit dans la vie réelle. Combattre à lui seul les poursuites judiciaires qui s’ensuivraient briserait la plupart des entreprises.
- Perte de réputation– aucune entreprise ne peut apparaître comme une entité professionnelle si elle continue à subir des pannes régulières de son système, sans parler des violations entraînant des pertes de données. Le monde des affaires, et en particulier les clients payants, s'attend à ce que les données confidentielles soient conservées de manière confidentielle.
Conclusion: personne ne voudrait avoir affaire à une entreprise dont le site Web est toujours en panne, qui possède un réseau qui plante à chaque autre demande de transaction ou qui exploite des serveurs qui fuient des données aussi vite qu'ils peuvent les capturer.
Existe-t-il des outils de patch virtuels ?
À la fin de cet article, nous serons heureux de constater qu'il existe des outils pour aider les administrateurs à appliquer des correctifs virtuels.
Mais avant de nous lancer dans les outils eux-mêmes, jetons un coup d’œil àqu'est-ce qui fait d'un outil le meilleur pour les correctifs virtuels.
Les fonctionnalités qui le rendraient ainsi incluent :
- Visibilité de bout en bout– il doit couvrir l’ensemble de l’architecture, quels que soient le système d’exploitation, les processus, les services et le matériel utilisé.
- Précision– un outil virtuel de mise à jour des correctifs doit être capable d'identifier le problème avant de pouvoir recommander une solution ou indiquer d'autres moyens de le gérer ; il devrait donc pouvoir s’appuyer sur une large base de données lui permettant de couvrir une variété de vulnérabilités plus large et plus récente.
- Correction automatique– l'outil doit être capable d'envoyer le type et la version corrects de correctifs, puis de les installer ou de les appliquer sans aucune intervention manuelle requise ; en fait, il doit connaître la séquence des correctifs appliqués afin d'éviter les conflits ou, pire encore, les plantages.
- Accès à distance– l'administrateur n'a pas besoin d'être sur le campus pour déployer une campagne de correctifs ; peu importe qu'il s'agisse d'un réseau sur site, dans le cloud ou hybride : il doit être accessible à distance chaque fois qu'un correctif doit être effectué.
- Essai– l'outil doit être capable d'exécuter des tests pour voir si l'application du correctif a réussi avant de qualifier la campagne de succès. En fait, il devrait pouvoir tester la campagne de correctifs à la foisavant et aprèsle processus de mise à jour des correctifs.
Des exemples ici pourraient consister à tester les correctifs sur des exemples de réseaux isolés ou même sur des sous-réseaux individuels au lieu de découvrir plus tard (lorsque le mauvais correctif a fait planter l'ensemble du réseau) qu'ils ne fonctionnent pas.
- Prix et licence– même si « gratuit » est toujours le meilleur prix, cela ne signifie pas que payer un peu plus pour des fonctionnalités premium et critiques ne sera pas une meilleure option ; surtout s'il peut faire mieux. L'astuce consiste à trouver le juste équilibre entre le prix, les fonctionnalités et les exigences actuelles.
Les meilleurs outils de patch virtuel
1. Correctifs virtuels SolarWinds pour la sécurité des points finaux (ESSAI GRATUIT)
Il s'agit d'un outil de correctif virtuel destiné aux administrateurs réseau d'entreprise. Il s'agit d'un outil puissant du principal fabricant d'outils de gestion et de surveillance de réseaux et de serveurs.
Certaines fonctionnalités:
- Cet outil peut patcher les machines même lorsqu'elles ont été éteintes.
- Il affiche les correctifs disponibles, les correctifs manquants et l'état général de l'ensemble de l'architecture, le tout dans un seul tableau de bord.
- Il peut également fournir et mettre à jour automatiquement des logiciels tiers comme VMware.
- Il offre un inventaire, des rapports, des recherches et une planification faciles.
Vous pouvez consulter leEssai gratuit entièrement fonctionnel de 30 joursdeCorrectifs virtuels SolarWinds pour la sécurité des points de terminaison.
SolarWinds Virtual Patching pour Endpoint Security Commencez un essai GRATUIT de 30 jours
2. Gestionnaire de correctifs ManageEngine Plus
Nous avons ici un autre outil de patch virtuel populaire doté d’un large éventail de fonctionnalités. Il est idéal pour les architectures plus grandes combinant des systèmes d’exploitation et de nombreuses solutions logicielles tierces.
En regardant plus de fonctionnalités :
- Il peut être déployé dans des infrastructures cloud ou sur site.
- L'outil peut corriger des applications quotidiennes populaires utilisées dans un environnement de travail normal ; les exemples incluent Adobe et WinRAR.
- Il dispose de politiques de déploiement facilement personnalisables pour répondre à des exigences uniques et de rapports perspicaces pour garder un œil sur les campagnes de correctifs.
- Pour une solution rapide, cet outil est livré avec des correctifs prédéfinis et testés pour faire face à une crise.
EssayerManageEngine Patch Manager Plus GRATUIT pendant 30 jours.
3. Gestion des correctifs Avast Business
Cet outil de correctif virtuel est destiné aux architectures d'entreprise qui s'appuient sur des produits Windows. Il s'agit d'un autre outil proposé par l'un des principaux fabricants d'outils antivirus et de sécurité. Avec cet outil, les administrateurs ont la possibilité de sécuriser leurs actifs à distance.
Quelques fonctionnalités supplémentaires :
- Il a la capacité de corriger rapidement des milliers de machines en quelques minutes, ce qui permet aux administrateurs occupés de gagner du temps et de l'énergie.
- Outre Windows, il peut mettre à jour d'autres outils de productivité de bureau populaires tels qu'Oracle, iTunes et Adobe, pour n'en nommer que quelques-uns.
- Il a la capacité d’atteindre les actifs où qu’ils se trouvent – derrière un pare-feu, sur des sites distants et même lorsqu’ils sont mobiles.
- Tout est contrôlé et surveillé à partir d'un tableau de bord facile à utiliser, instructif et intégré qui couvre l'application des correctifs, la découverte, la distribution des mises à jour et le reporting.
EssayerGestion des correctifs Avast Business GRATUIT pendant 30 jours.
Prenez les correctifs virtuels au sérieux
L’application de correctifs virtuels est une tâche qui doit faire partie du devoir de tout administrateur consciencieux. C'est une responsabilité essentielle à la survie d'une entreprise.
Nous espérons que cet article et les outils suggérés aideront les administrateurs à entreprendre cette tâche avec un peu plus de facilité. Dites-nous ce que vous en pensez. Laissez-nous un commentaire ci-dessous.