Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Stormshield : Fin de vie de Windows Server 2003 au 14 juillet 2015, une menace pour la sécurité de l’information en entreprise

mars 2015 par StormShield

Stormshield (Arkoon Netasq), acteur de référence sur le marché de la cyber-sécurité, propose une offre de sécurité pragmatique et opérationnelle pour les entreprises qui n’auront pas migré ou ne peuvent migrer vers un nouveau système d’ici la fin du support de Windows Server 2003.

Le 14 juillet 2015, Microsoft cessera les services de support et de mise à jour de sécurité pour tous les serveurs sous Windows Server 2003. Les conséquences en termes de sécurité risquent d’être considérables pour toute entreprise ou organisme public. Un cybercriminel n’aura pas besoin d’être un expert pour trouver et exploiter des failles sur Windows Server 2003 : il attendra simplement qu’une vulnérabilité devienne publique afin d’utiliser cette information pour l’insérer dans un malware et exploiter la faille, en restant assuré que la faille ne sera jamais corrigée. Windows Server 2003 est, d’ores et déjà, fragilisé, car Microsoft a omis de proposer les corrections nécessaires contre une vulnérabilité critique récente (MS15-011).

Quels impacts auront les attaques liées à Windows Server 2003 sur une entreprise ?

Sur les serveurs qui protègent le SI de l’entreprise
 interruptions de services : plus d’accès web et mail, ni accès aux applis métier
 fuite de données
 responsabilité managériale engagée juridiquement

Sur les serveurs web et mail :

 les performances de l’activité sont fortement impactées (plus de facturation, plus de réception de commandes ni de contrats...)
 perte d’image de l’entreprise (crédibilité)

Sur les serveurs obsolètes hébergeant des systèmes industriels, systèmes embarqués, systèmes critiques

 rupture de l’activité : chaîne de production, applications métier bancaire (plus de prêts, plus d’assurance), application métier au cœur de l’activité (plus de livraisons), etc.
 perte de conformité règlementaire associée au système d’exploitation obsolète

Le « plan B » conçu par Stormshield

propose une contre-mesure Stormshield Full Protect, un agent unique, complémentaire aux antivirus et EPP traditionnels, à installer sur le serveur ou sur le poste de travail qui permet :
 La détection d’exploitation de vulnérabilité
 Le blocage proactif des codes d’exploitation (dynamic patching)
 La protection avérée contre les attaques ciblées et APT

Stormshield Full Protect est un module de la gamme Stormshield Endpoint Security, solution de sécurité de nouvelle génération pour la protection et le contrôle des terminaux (postes de travail, serveurs, terminaux de paiement, clés USB et périphériques associés).

La technologie unique développée par Stormshield bloque de manière proactive les APT et attaques inconnues sur les postes, serveurs et terminaux Windows. Basée sur une approche sans signature*, Stormshield Full Protect empêche l’exploitation des vulnérabilités connues et inconnues (0-day), y compris sur des systèmes obsolètes (WindowsXP, Windows 2003) ou coupés de tout accès Internet.
* Aucune signature ou mise à jour n’est nécessaire pour bénéficier d’une réelle sécurité contre les nouvelles menaces.

« Nos clients requièrent une solution opérationnelle et adaptée aux problèmes de sécurité liés à la fin de vie de Windows Server 2003. Avec notre offre, nos clients vont pouvoir planifier la mise à jour de leur système sereinement et continuer d’utiliser leurs infrastructures en toute sécurité » affirme Matthieu Bonenfant, Directeur Product Marketing de Stormshield.

Stormshield Full Protect a déjà fait ses preuves. Lors de la fin de vie de Windows XP le 8 avril dernier, la solution est parvenue, dans les 2 mois suivants, à remonter 85 vulnérabilités critiques et non corrigées par Microsoft. Elle a bloqué 100% des attaques permettant de prendre le contrôle sur le poste de travail en exploitant ces vulnérabilités.


Voir les articles précédents

    

Voir les articles suivants