banner
Maison / Blog / 5 façons d'IA
Blog

5 façons d'IA

Jul 16, 2023Jul 16, 2023

Rendez-vous sur notre bibliothèque à la demande pour visualiser les sessions de VB Transform 2023. Inscrivez-vous ici

Les approches de gestion des correctifs qui ne sont pas basées sur les données sont des failles imminentes. Les attaquants exploitent des CVE vieux de plusieurs années parce que les équipes de sécurité attendent qu'une violation se produise avant de donner la priorité à la gestion des correctifs.

Le savoir-faire croissant des cyberattaquants inclut désormais une plus grande intelligence contextuelle sur les CVE les plus vulnérables. Résultat : les approches manuelles de la gestion des correctifs (ou la surcharge des points finaux avec trop d'agents) laissent les surfaces d'attaque non protégées, avec des conflits de mémoire exploitables.

Pendant ce temps, les attaquants continuent de perfectionner leur savoir-faire, en militarisant les vulnérabilités avec de nouvelles techniques et technologies qui échappent à la détection et peuvent vaincre les systèmes de gestion manuelle des correctifs.

Le rapport sur les menaces mondiales 2023 de CrowdStrike révèle que les activités d'intrusion sans malware représentent jusqu'à 71 % de toutes les détections indexées par le CrowdStrike Threat Graph. Quarante-sept pour cent des violations résultaient de failles de sécurité non corrigées. Plus de la moitié des organisations, soit 56 %, corrigent manuellement les vulnérabilités de sécurité.

VB Transform 2023 à la demande

Avez-vous manqué une session de VB Transform 2023 ? Inscrivez-vous pour accéder à la bibliothèque à la demande pour toutes nos sessions en vedette.

Si vous avez besoin d'une preuve supplémentaire que le recours à des méthodes de correction manuelles ne fonctionne pas, pensez à ceci : 20 % des points de terminaison après correction ne sont toujours pas à jour sur tous les correctifs, ce qui les rend à nouveau vulnérables aux violations.

« L'application de correctifs n'est pas aussi simple qu'il y paraît », a déclaré le Dr Srinivas Mukkamala, directeur produit chez Ivanti. « Même les équipes informatiques et de sécurité dotées d'un personnel suffisant et bien financées sont confrontées à des défis de priorisation au milieu d'autres demandes pressantes. Pour réduire les risques sans augmenter la charge de travail, les organisations doivent mettre en œuvre une solution de gestion des correctifs basée sur les risques et tirer parti de l'automatisation pour identifier, hiérarchiser et même traiter les vulnérabilités sans intervention manuelle excessive.

Les RSSI expliquent à VentureBeat que les anciens systèmes de gestion des correctifs font partie de leurs plans de consolidation de la pile technologique en raison de la gestion des vulnérabilités basée sur les risques (RBVM), une approche qui offre une plus grande efficacité et est plus rapide à déployer car elle est basée sur le cloud. La gestion des correctifs basée sur l’IA repose en partie sur des algorithmes qui ont besoin d’un flux continu de données afin de continuer à « apprendre » et à évaluer les vulnérabilités des correctifs. Recherchez des fournisseurs de premier plan qui comptent plusieurs générations de produits dans leur développement d’IA et d’apprentissage automatique pour donner le rythme du marché.

Le rapport GigaOm Radar for Patch Management Solutions met en évidence les forces et les faiblesses techniques des principaux fournisseurs de gestion de correctifs. Parce qu'il compare les fournisseurs dans les segments de marché desservis par les modèles de déploiement et la couverture des correctifs et évalue chaque fournisseur, il s'agit d'un rapport remarquable. Le rapport analyse des fournisseurs tels qu'Atera, Automox, BMC Client Management Patch optimisé par Ivanti, Canonical, ConnectWise, Flexera, GFI, ITarian, Ivanti, Jamf, Kaseya, ManageEngine, N-able, NinjaOne, SecPod, SysWard, Syxsense et Tanium.

Les RSSI des principales sociétés d'assurance et de services financiers déclarent anonymement à VentureBeat que l'urgence de corriger les points finaux et les systèmes critiques ne commence généralement que lorsqu'un système est piraté en raison de correctifs à bas régime sur les points finaux. Il s'agit d'un réflexe réactif et non prescriptif, comme le confiait récemment un RSSI à VentureBeat. Il faut souvent un événement important, qu'il s'agisse d'une intrusion, d'une violation d'un système critique ou de la découverte d'identifiants d'accès volés, pour intensifier le travail de correctif nécessaire.

Ce que nous disent les RSSI est conforme au rapport Ivanti sur l'état de préparation en matière de sécurité 2023. Ivanti a constaté que 61 % du temps, un événement externe, une tentative d'intrusion ou une violation relance les efforts de gestion des correctifs. Même si les organisations s’efforcent de se défendre contre les cyberattaques, le secteur a toujours une mentalité réactive et de liste de contrôle. Plus de neuf professionnels de la sécurité sur dix ont déclaré donner la priorité aux correctifs, mais ils ont également déclaré que tous les types étaient classés en bonne place, ce qui signifie qu'aucun ne le faisait.