> Tech > Gestion des correctifs

Gestion des correctifs

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

 Le mardi des correctifs (Patch Tuesday) est le jour le plus redouté de la plupart des administrateurs. Et, comme par hasard, les vulnérabilités au jour zéro sont plus fréquentes entre ces fameux mardis.

Je propose trois conseils pour que la gestion des correctifs ressemble moins à un cauchemar

Gestion des correctifs

:
• La vie est trop courte pour diffuser les correctifs manuellement. Appliquez WSUS (Windows Server Update Services) ou une autre solution automatisée de gestion des correctifs. WSUS est gratuit, mais beaucoup d’excellentes offres de fournisseurs de logiciel indépendants (ISV) vont plus loin que WSUS. Elles élargissent le champ des platesformes des applications et offrent une meilleure capacité d’administration. On retiendra celles de St. Bernard Software, PatchLink, BigFix, Shavlik Technologies et Script Logic.

• Beaucoup d’administrateurs répugnent à diffuser un correctif sans le tester, mais le test est une opération longue et fastidieuse. En outre, la communauté utilisatrice identifie généralement les correctifs défectueux peu après leur diffusion. Quand l’équipe informatique est réduite, il vaut mieux conserver les correctifs pendant quelques jours tout en surveillant les avis ou révisions de Microsoft, puis les déployer sans les tester.

• Il est une vulnérabilité particulièrement déplaisante : celle pour laquelle il n’existe pas de correctifs . C’est la vulnérabilité au jour zéro. La plupart des méfaits au jour zéro concernent soit un type de fichier spécifique (comme .doc., .xls, .ppt, .bmp, .png) soit un objet Microsoft Internet Explorer (IE) ActiveX. De plus en plus de fournisseurs d’antivirus diffusent rapidement des mises à jour de signatures pour des « exploits » de format de fichier bien qu’il ne s’agisse pas de virus au sens strict du terme.

Si vous couvrez vos vecteurs transportés par fichiers (principalement des pièces jointes de courriel et des téléchargements du Web) avec de multiples moteurs antivirus, vous serez souvent protégés contre ces méfaits au jour zéro, bien avant la disponibilité des correctifs. Le moyen le plus simple de traiter les vulnérabilités liées à ActiveX consiste à définir le bit « kill » sur le contrôle ActiveX.

J’ai créé un modèle administratif que vous pouvez utiliser avec les stratégies de groupe pour définir automatiquement le bit kill pour un contrôle ActiveX sur des milliers d’ordinateurs, en très peu de temps. Vous trouverez le modèle et une vidéo démontrant sa mise en place à http://www.ultimatewindowssecurity. com/killbit.asp

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010