Serveurs de data center : un correctif déployé à temps en épargne cent

Ce titre est tiré d'un proverbe : un point fait à temps en épargne cent. Faites un point pour recoudre un trou dès que vous le découvrez, pour éviter qu'il ne s'agrandisse et ne soit bien plus difficile à refermer.

Vous faites probablement déjà tout ce que vous pouvez pour tenir à jour et sécuriser les logiciels système de vos utilisateurs finaux. Mais pouvez-vous dire la même chose des serveurs de votre data center ? Les pirates informatiques inspectent en permanence les systèmes afin d’identifier des éléments à exploiter pour infiltrer votre environnement, et accéder ainsi à des données sensibles ou propager leur attaque à d’autres systèmes. La réponse à la question devrait donc être “oui”, tout le temps.

La gestion des correctifs dans les data centers, complexe mais indispensable

La gestion des correctifs dans les data centers est complexe et diffère de celle pour les terminaux des utilisateurs finaux. En général, les fenêtres de maintenance sont beaucoup plus courtes. Comme les configurations sont multiples, de nombreux data centers ont du mal à tenir à jour les logiciels des serveurs avec les derniers correctifs et mises à jour des systèmes d'exploitation et des applications tierces, notamment sur les systèmes Microsoft Windows et les hyperviseurs VMware vSphere.

Toutefois, l'exploitation par BlueKeep d'une vulnérabilité courante du data center en mai 2019 a servi de rappel brutal : l’application des correctifs aux data centers doit être une priorité. BlueKeep exploite une vulnérabilité d'exécution de code à distance, qui permet aux pirates d'exploiter les services Bureau à distance (RDP) de Microsoft pour attaquer les ordinateurs sans correctif tournant sous d'anciennes versions de Windows, comme Windows XP, Windows 7, Windows Server 2003 et Windows Server 2008.

Pire encore : BlueKeep peut devenir un vers. Une fois qu'il a exploité un système vulnérable sur le réseau, il peut se propager à d'autres et donner aux pirates un accès presque illimité. À l'époque, Microsoft avait même pris des mesures exceptionnelles, en publiant des correctifs même pour les versions de Windows qui ne sont plus prises en charge.

Cela a-t-il fait une différence ? Pas vraiment, les serveurs sur lesquels ces correctifs n’ont pas été déployés sont encore si nombreux... Et pendant ce temps, les équipes Sécurité et Opérations du monde entier « font de la couture » jusque tard dans la nuit à chaque nouvelle exploitation malveillante. Selon les rapports, il existait en octobre dernier 700 000 systèmes en contact avec le public (sans parler de ceux situés derrière un pare-feu) exécutant le bureau à distance (RDP) tout en étant encore vulnérables à BlueKeep.

Et si les entreprises prennent le temps d'appliquer des correctifs aux serveurs physiques, les serveurs virtuels sont parfois oubliés. Cette omission rend l'entreprise à la fois vulnérable et inconsciente des risques encourus. C'est compréhensible, jusqu'à un certain point. Attendre que les machines virtuelles (VM) démarrent, reçoivent le correctif, puis s'arrêtent, prend du temps et coûte cher. Cependant, qu'un système se trouve sur le réseau ou hors connexion, la mise en conformité des correctifs et la distribution des mises à jour logicielles sont des opérations nécessaires pour prendre les pirates de vitesse.

Pensez aussi aux modèles. De nombreux data centers utilisent VMware, mais combien appliquent des correctifs aux modèles dans vSphere plus d'une ou deux fois par an ? Il serait tellement plus efficace d'appliquer les correctifs aux modèles en même temps que les autres solutions. Ainsi, lorsqu'un nouveau serveur démarre, il répond déjà à vos critères de référence.

La réactivité est essentielle pour sécuriser votre entreprise

De nombreuses entreprises reposent sur des processus manuels et jonglent avec plusieurs outils pour appliquer les correctifs Windows et Linux. La gestion n’en est que plus complexe. Les correctifs sont plus longs à déployer, les points de défaillance potentiels se multiplient et, plus généralement, le data center court plus de risques.

Pourtant, le temps nécessaire à la découverte, la définition et la distribution des paquets de mise à jour logicielle, ainsi qu’à l'application des correctifs, est déterminant pour combattre les attaques. Généralement, 50 % des vulnérabilités sont exploitées dans les deux à quatre semaines qui suivent leur publication. Pour la CVE 2019.0708 (vulnérabilité BlueKeep), il a suffi de 14 jours, à compter de la mise à disposition d'une mise à jour, pour que l'on constate son exploitation. Ne vous y trompez pas : lutter contre les pirates est une course contre la montre. L'application de correctifs à tous vos serveurs, hyperviseurs et modèles dès que possible, de manière précise et contrôlée par une solution de gestion des correctifs, vous donne un temps d'avance.

Si la pensée d'introduire un autre agent et d'ajouter ainsi un point de défaillance potentiel vous inquiète, ou s'il est impossible de confier de nouvelles tâches à des équipes déjà submergées, essayez le sans agent. La technique sans agent permet de découvrir, de détecter et d’indiquer les opérations nécessaires, ce qui évite d’avoir à traiter tous vos systèmes de la même façon. Appliquez des correctifs à vos machines virtuelles (VM) hors ligne en même temps que les VM en ligne et les serveurs physiques, en mode tout automatique, sans alourdir votre empreinte.

La complexité au niveau des data centers se manifeste de différentes manières. Cela va de la configuration de vos serveurs aux contraintes d'exécution, comme la nécessité de les redémarrer dans un ordre spécifique. Pour gagner du temps et de l'argent, tout en garantissant que tout votre environnement de data center est protégé, l'objectif est d'automatiser chaque élément du processus d'application des correctifs aux serveurs. Avec l'automatisation, vous pouvez rédiger des listes de contrôle en scriptant les étapes de workflow complexes, et faciliter ainsi le processus de gestion des correctifs. Recherchez les correctifs manquants et déployez-les dans l'ensemble de votre environnement, sur les postes de travail client, les serveurs physiques et virtuels, les hyperviseurs et les modèles.

En vous assurant que tous vos serveurs reçoivent les correctifs, quel que soit leur état ou leur système d'exploitation, de même que les hyperviseurs et les modèles du data center, de façon rapide et précise, vous êtes en mesure de « repriser l'accroc » et de protéger votre entreprise et sa réputation contre les pirates qui cherchent à compromettre vos systèmes.