Non classé

Au-delà du support étendu: la mise à jour virtuelle est la clé pour assurer la sécurité de Windows Server – Un serveur de qualité

Par Titanfall , le 23 octobre 2020 - 5 minutes de lecture

[bzkshopping keyword= »Minecraft » count= »8″ template= »grid »]

Par Mohamed Inshaff

La semaine dernière, la National Security Agency (NSA) des États-Unis a publié un avis de sécurité rare qui exhortait les organisations à corriger une liste de vulnérabilités critiques. La liste des 25 premiers détaillait les bogues logiciels souvent ciblés par les opérateurs d'État chinois. Bien que la plupart des CVE aient été publiées en 2020, il y a quelques années.

Qu'est-ce que cela nous dit? Que de nombreuses organisations ne corrigent toujours pas les systèmes assez rapidement, même si le résultat d'une épidémie majeure parrainée par l'État ou de cybercriminalité peut être catastrophique. C'est là que la mise à jour virtuelle peut sauver la journée.

Un message urgent
Parmi la liste de la NSA figurent des bogues datant de 2015, 2017 et 2018. Ils affectent des systèmes aussi divers que les serveurs Oracle WebLogic, Adobe ColdFusion et les VPN Pulse Secure. Cependant, l'un des produits les plus concernés répertoriés est Microsoft Windows Server. Parmi les cinq CVE critiques que la NSA a décrites, la vulnérabilité portant le nom «Zerologon» se démarque. Corrigé en août, il y a une augmentation critique des bogues de privilège affectant Windows 2008 et les versions ultérieures, ce qui pourrait permettre aux attaquants de contrôler à distance un contrôle de domaine, possédant ainsi un réseau entier.

Les cybercriminels ont rapidement développé et exploité des exploits lors d'attaques, et ont enchaîné Zerologon avec des exploits VPN et des outils de matières premières pour fournir des ransomwares et autres charges utiles d'une rapidité inquiétante.

Le problème des correctifs
Les organisations ne font pas nécessairement preuve de négligence en ne réparant pas immédiatement. De nombreuses personnes peuvent utiliser des systèmes d'exploitation plus anciens qu'ils ne peuvent pas mettre à niveau en raison de problèmes de compatibilité avec des applications critiques. D'autres peuvent ne pas être en mesure de se permettre le temps d'arrêt nécessaire pour tester les correctifs avant de les appliquer. Pour ces organisations, aucun risque ne vaut la peine d'être corrigé lorsqu'il est défini par rapport à l'impact potentiel sur l'entreprise et aux coûts associés à cette opération.

Certaines organisations peuvent simplement être submergées par le grand nombre de mises à jour dont elles ont besoin pour utiliser et hiérarchiser aujourd'hui plusieurs systèmes. D'autres peuvent choisir des options de support étendues de fournisseurs tels que Microsoft, qui sont destinées à fournir des mises à jour de sécurité à un coût supplémentaire important, après la date d'expiration officielle. Cependant, nos recherches ont indiqué que les organisations peuvent encore être exposées à certaines menaces même avec ces paquets de soutien lourds en place.

Pourquoi la mise à jour virtuelle fonctionne
Gérer les menaces potentielles et satisfaire aux exigences de conformité telles que Cyber ​​Essentials Plus, PCI DSS, etc. dans un système EOS tel que Windows Server 2008; En plus de l'antimalware, des contrôles de sécurité supplémentaires sont nécessaires pour détecter et protéger contre les attaques liées au réseau et les activités suspectes. Notre solution est le patching virtuel: protection en plusieurs couches contre les vulnérabilités connues et inconnues. Mentionné dans et autres offres.

Deep Security et Cloud One – La détection et la prévention des intrusions (IDS / IPS) basées sur l'hôte pour Workload Security peuvent protéger les serveurs critiques des vecteurs d'attaque réseau qui pourraient entraîner des failles de sécurité. Nous pouvons également surveiller l'intégrité des fichiers système, des paramètres de registre et d'autres fichiers d'application critiques pour nous assurer que les changements imprévus ou suspects sont signalés.

Utilisation d'un seul agent modulaire; Nous pouvons analyser automatiquement vos serveurs pour les deux systèmes d'exploitation, ainsi que les vulnérabilités des applications d'entreprise courantes, et protéger automatiquement ces serveurs obsolètes sans avoir à redémarrer les serveurs.

La mise à jour virtuelle ajoute une couche de défense supplémentaire pour toute organisation pour:

  • Délai d'achat pour le déploiement des mises à jour des fournisseurs
  • Évitez les temps d'arrêt inutiles qui pourraient autrement résulter de l'application de correctifs
  • Soutient la conformité aux réglementations
  • Fournir une protection au-delà des programmes de support étendus du fournisseur

Sur ce dernier point, nous avons récemment analysé Windows Server 2008 R2, qui a atteint la fin de sa durée de vie en janvier 2020. Depuis, nous avons publié près de 200 règles IPS dans Deep Security (mises à jour virtuelles efficaces), dont 67 liées à des erreurs de système d'exploitation. En fait, même les organisations disposant d'un support produit étendu ont été invitées à utiliser 23 mises à jour virtuelles, dont 14 que nous avons considérées comme critiques.

Patching virtuel en action
Cela souligne que les organisations souhaitant renforcer leur résilience aux cybermenaces doivent choisir Virtual Update comme couche de protection supplémentaire importante pour Windows Server et d'autres produits, qu'elles aient ou non investi dans une prise en charge étendue.

Des organisations comme Carbery Group utilisent déjà la mise à jour virtuelle avec un bon effet. Après avoir constaté les dommages que Zerologon pourrait causer, le groupe laitier multinational a récemment demandé à Trend Micro de l'aider à protéger des centaines de serveurs contre les vulnérabilités. La mise à jour virtuelle a été distribuée de manière transparente via Deep Security pour assurer la sécurité de l'équipe informatique.

Click to rate this post!
[Total: 0 Average: 0]

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.