Immunisation ou contamination

//Immunisation ou contamination

Immunisation ou contamination

Par | 2016-10-21T11:52:13+02:00 octobre 21st, 2016|Blog|

Selon une étude réalisée par Reddit, 60% de la population déclarent ne pas se laver tous les jours. Sont-ils moins soucieux de leur hygiène pour autant ? Pas forcément. S’ils zappent la douche plusieurs fois par semaine, c’est pour alterner avec une toilette ciblée (visage, main, sexe et pieds).
Pour la gestion des vulnérabilités, c’est de même. Elle est essentielle à la bonne hygiène de votre structure et évite la prolifération de microbes si vous la comprenez et sachez identifier les zones les plus critiques.

Selon le dernier rapport de Verizon, à ce jour il existe 900 vulnérabilités connues. Le temps moyen pour exploiter une nouvelle vulnérabilité est d’environ 30 jours, et les 10 premières vulnérabilités représentent environ 85% des exploits réussis. Cela vous fournit une fenêtre de tir raisonnable pour réparer ou atténuer les vulnérabilités les plus gênantes dans vos systèmes.
Ajoutez à cela le fait que vos réseaux sont dynamiques, avec de nouveaux matériels et logiciels et que les utilisateurs de par leur mobilité ont besoin d’accéder à vos ressources à distance, il est clair que la gestion des vulnérabilités doit être un processus continu.
Un programme de gestion des vulnérabilités ne peut pas être efficace s’ils ne gèrent pas la totalité des actifs de votre réseau. Il faut pouvoir détecter les périphériques, les applications nouvelles et cachées, les ordinateurs portables, les appareils mobiles et les actifs du cloud.

Toute personne qui met à jour, corrige ou atténue les vulnérabilités sait que ce n’est pas une tâche triviale. Tous les changements doivent être pris en compte afin qu’ils ne nuisent pas à la bonne gestion de votre système d’information. Les appareils qui ne sont pas en permanence au sein de votre réseau doivent être gérés quand ils apparaissent tout en traitant avec l’ajout de nouveaux logiciels et matériels. Cela signifie que la gestion des vulnérabilités doit être une priorité. Si vous ne pouvez pas éliminer toutes les vulnérabilités, vous devez vous concentrer sur les plus importantes.

Les vulnérabilités les plus importantes dépendent du niveau de risques qu’elles représentent, et cela varie d’une entreprise à une autre. Cela dépend de la probabilité d’exploitation d’une vulnérabilité et son impact potentiel. Au-delà non seulement de repérer les vulnérabilités vous devez savoir ou elles se situent et/ou elles se propagent.
Les informations pertinentes doivent être mises à la disposition des parties prenantes que ce soit l’équipe de sécurité, l’équipe informatique, le directeur général …

immunisationcontamination

IKare-monitoring fournit la visibilité et le niveau de criticité nécessaire afin de permettre à votre structure de passer de l’analyse des vulnérabilités à une gestion efficace des vulnérabilités.
IKare-monitoring est une solution complète qui découvre en temps réel les actifs de votre réseau afin de détecter les vulnérabilités. Ils les classent par niveau de criticité et vous apportent les correctifs associés. Chaque intervenant obtient l’information dont ils ont besoin, en fonction des droits qui leur ont accordé.

Cependant le fait de prendre une douche régulièrement et de faire une toilette de chat n’est pas suffisant si vous n’utilisez pas les bons produits, certains laisseront passer les microbes.
C’est pourquoi aujourd’hui au-delà de la gestion de vos vulnérabilités il est important de détecter les attaques inconnues, virus et APT.

[button link= »https://www.itrust.fr/contact/ » color= »blue » target= »_self » size= »large » title= »Contactez-nous « ]Contactez-nous[/button]