L’tude de Sevco Security montre galement que prs de 20 % des serveurs Windows sont dpourvus de protection des points de terminaison, ce qui est bien plus que les clients Windows et les actifs MacOS, qui sont peine plus de 10 %.
Cependant, les actifs MacOS sont deux trois fois plus susceptibles de ne pas bnficier de la gestion des correctifs que les clients et serveurs Windows. Cela signifie que 14 % des appareils Mac connects aux rseaux d’entreprise fonctionnent en dehors des programmes de gestion des correctifs de l’entreprise.
Les auteurs du rapport notent : « Un nombre croissant d’attaques modernes consiste cibler des serveurs et des appareils non patchs. La plupart des entreprises disposent de solides outils de gestion des correctifs qui sont efficaces pour ce qu’ils sont censs faire : appliquer des correctifs aux actifs informatiques connus. Les entreprises ne sont pas victimes de violations parce que leurs outils de gestion des correctifs sont inefficaces. Elles sont victimes de violations parce qu’il est impossible d’appliquer des correctifs un actif inconnu, comme c’est le cas pour cinq pour cent des actifs informatiques couverts par cet ensemble de donnes. »
Il existe galement une menace imminente lie aux actifs prims, c’est–dire ceux qui apparaissent dans la console de contrle de la scurit comme tant installs sur le dispositif mais qui, en ralit, n’ont pas t enregistrs depuis au moins deux semaines. Les donnes rvlent qu’environ 3 % de tous les actifs informatiques sont « prims » en termes de protection des points de terminaison, tandis qu’un pour cent de tous les actifs informatiques sont prims du point de vue de la couverture de la gestion des correctifs.
Il s’agit essentiellement de « bombes retardement », car l’entreprise pense que ces actifs sont quips d’un agent et sont donc couverts, mais s’ils ne sont pas vrifis, ils ne sont pas jour avec les derniers correctifs.
Le rapport conclut : « Les pirates d’aujourd’hui savent parfaitement o se trouvent les vulnrabilits dans la plupart des entreprises et s’appuient sur des ressources informatiques non protges et obsoltes pour accder plus facilement aux donnes de l’entreprise. La scurisation de votre organisation contre les risques lis aux actifs informatiques vulnrables est un processus complexe et plusieurs niveaux. Mais tant que les quipes de scurit ne pourront pas crer un inventaire complet et prcis des actifs informatiques pour attnuer la menace des actifs invisibles ou prims, les attaquants continueront avoir le dessus. »
Source : Sevco Security
Et vous ?
Trouvez-vous ce rapport pertinent ?
Qu’en est-il au sein de votre entreprise ? quels sont les plus gros dfis auxquels les quipes de scurit sont confrontes ?
Voir aussi :