|
|
|
|
|
|
Vers un dialogue renforcé entre gestion des actifs et outils de sécurité ? |
Connaître son parc via l'inventaire et en estimer la valeur, les vulnérabilités et les actifs sensibles : des atouts complémentaires aux solutions de sécurité traditionnelles.
(02/06/2005) |
|
Suite à l'évolution des menaces informatiques qui combinent
désormais des attaques logicielles (exploitation de failles),
des attaques réseaux (portes dérobées, attaques en déni de services)
ou des attaques systèmes (hausse des privilèges via des rootkits,
enregistrement des frappes claviers, saturation de la mémoire),
les experts en sécurité sont de plus en plus nombreux à prôner
une approche globale du risque donnant au responsable sécurité
la pleine visibilité sur l'ensemble des actifs de l'entreprise.
Cette mutation des risques se traduit par l'émergence de
nouveaux acteurs à la frontière du monde de la sécurité et
de celui de la gestion des actifs comme celui des éditeurs
de solution de gestion des correctifs ou d'inventaire des
vulnérabilités réseaux.
"Le risque se situe lorsque trois
facteurs sont corrélés : un actif critique comme un serveur
ou un routeur est ciblé, une vulnérabilité est présente sur
cet actif et il existe des outils d'attaques exploitant cette
vulnérabilité", affirme Christophe Perrin, consultant en sécurité
chez l'éditeur McAfee.
Si
au sein d'un parc informatique de taille modeste, la gestion
de la sécurité peut s'effectuer poste par poste, une coordination
d'ensemble dans les grandes entreprises permet d'identifier
les actifs sensibles du parc en fonction des vulnérabilités
découvertes et d'y appliquer une stratégie de sécurité accrue
en attendant la mise en place d'un correctif.
Autre élément
important, la gestion de parc renseigne sur la bonne utilisation
des ressources informatiques et représente un élément de contrôle
des applications à risques.
"Avec la gestion des actifs, le responsable sécurité sait
quels logiciels sont utilisés, sur quels postes et pourquoi
?", souligne Philippe Courtot, PDG de la société Qualys, spécialisée
dans l'analyse de parc. La remontée de ces informations facilite
l'isolement des applications à risques voire leur interdiction
comme la messagerie instantanée ou la voix sur IP par exemple.
Autre intérêt de la gestion de parc, la détection automatique
de nouveaux éléments réseaux, un bon moyen de s'assurer de
l'isolation de son informatique interne.
L'analyse
automatique du réseau garantit contre la connexion
d'éléments étrangers |
En effet, si les études en sécurité montrent qu'une majorité
d'entreprises disposent d'outils de protection d'attaques
externes (plus de 90% d'entre elles détiennent un pare-feu
et un antivirus), ces protections se révèlent peu efficaces
lors d'une attaque interne.
Dès lors l'authentification et
la gestion des droits d'accès prennent le relais. Les outils
d'analyse automatique des actifs du réseau offrent alors une
garantie contre la connexion de clefs USB ou d'ordinateurs
portables non autorisés au sein de l'entreprise en les interdisant
ou en les redirigeant vers les passerelles d'authentification.
Mais l'analyse automatique du réseau offre également la possibilité
de scanner en temps réel son parc à la recherche des postes
non équipés d'antivirus ou des derniers patchs de sécurité
sur le navigateur Web.
L'autre gain de la gestion de parc
vient des nouveaux métriques qu'elle apporte au responsable
sécurité. Ainsi, selon l'étude du Clusif réalisée en 2004,
seul 20% des entreprises mesurent le ROI des équipements de
sécurité (lire l'article
du 01/07/2004).
Or, les solutions de gestion des actifs marient l'aspect
budgétaire et technique, donnant à l'administrateur les données
chiffrées du coût des solutions et simplifiant le calcul des
dommages réalisés en cas d'attaques.
Mieux, le responsable
sécurité peut alors réattribuer ses ressources non exploitées,
par exemple des licences antivirus non exploitées, et définir
des niveaux de priorité dans son budget en fonction des enjeux
économiques de son parc.
"Il faut pouvoir distinguer l'endroit où le danger est le
plus important. Les clients n'ont pas forcément les ressources
suffisantes en sécurité, il faut donc définir des niveaux
de priorité", explique Christophe Perrin. Dès lors, le dialogue
entre solution de gestion de parc et solution de sécurité
tend à se renforcer.
"Avec la solution Tivoli d'IBM par exemple,
nous sommes capables de pousser notre information vers un
système de gestion de la sécurité. Dans l'autre sens, notre
API nous permet de recevoir des informations des solutions
de sécurité", ajoute Philippe Courtot.
Même décision d'ouverture chez les éditeurs d'antivirus :
"il y aura de plus en plus de dialogue entre ces outils [de
gestion de parc] et les nôtres. Notre objectif consiste à
proposer un outil ouvert, capable de dialoguer avec d'autres
solutions comme nous le faisons déjà avec Kingston", note
le consultant de McAfee.
Cette interaction suit la mutation des postes de responsables
sécurité en entreprise. Autrefois rattaché à la direction
informatique, son rôle devient de plus en plus indépendant
et important à mesure que la gestion de la sécurité est prise
comme un problème transverse et plus large que l'informatique
seule.
Des législations comme Sarbannes Oxley viennent d'ailleurs
renforcer les obligations légales d'une approche globale de
la gestion de la sécurité.
|
|
|
|
|
|