Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Steve McGregory, Ixia : Que pouvons-nous apprendre de la brèche d’Equifax ?

septembre 2017 par Steve McGregory, Directeur principal de l’Application Threat Intelligence chez Ixia

Ixia, spécialiste des solutions de test, de visibilité et de sécurité des réseaux, livre ses 3 conseils sur la manière de tirer les leçons de la récente brèche Equifax, et ainsi protéger leur infrastructure Web.

Alors que nous nous attaquons aux ramifications complètes de la brèche de données d’Equifax, les premiers rapports indiquent que les vulnérabilités d’Apache Struts signalées pour la première fois au premier semestre de 2017 (CVE-2017-5638 et CVE-2017-9805) en sont la cause. Même si cette information n’est pas confirmée, elle souligne à quel point il est essentiel de s’assurer qu’une infrastructure web soit renforcée contre ces types de vulnérabilités, et qu’une infrastructure réseau peut détecter et bloquer les tentatives d’exploitation qui exploitent ces vulnérabilités ou leurs variantes.

Toute entreprise qui gere des transactions sur le Web sera très probablement confrontée à une vulnérabilité nouvellement découverte à un moment donné. Selon Ixia, les organisations ont trois choix pour y faire face :

1. Ne rien faire et courir le risque que des pirates exploitent l’infrastructure web
C’est un rêve de pirates informatiques qui rend leur travail beaucoup plus facile. Le rapport d’enquêtes sur les atteintes à la protection des données de Verizon en 2017 mentionnait que les attaques d’applications Web étaient les plus répandues avec 6 502 incidents confirmés, 3 583 pour des motifs secondaires et 571 avec la divulgation confirmée de données.

2. Appliquer un correctif sans savoir comment il pourrait affecter l’infrastructure et potentiellement nuire à l’entreprise.
Bien qu’ils soient destinés à résoudre les problèmes, les correctifs mal conçus peuvent parfois introduire de nouveaux problèmes, ce qui peut avoir un impact négatif sur la productivité ou les processus critiques de l’entreprise.

3. Tester la vulnérabilité avec un patch virtuel, ce qui donne le temps de valider le patch sans risque pour l’infrastructure réseau
Un patch virtuel est une implémentation à court terme d’une politique de sécurité destinée à empêcher l’exploitation d’une vulnérabilité nouvellement découverte, tout en permettant aux composants d’une infrastructure web critique de rester en ligne.

« Dans l’environnement actuel, les correctifs virtuels offrent une méthode à faible risque pour protéger les composants critiques d’une infrastructure Web ouverte au public. L’équipe ATI d’Ixia fournit les outils nécessaires pour valider ces correctifs avant l’implémentation. Testées et vérifiées, les correctifs virtuels permettent aux entreprises de s’assurer que les correctifs de sécurité n’ont pas d’impact négatif sur leur infrastructure web, leur activité ou les informations de leurs clients. »




Voir les articles précédents

    

Voir les articles suivants