Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Momentum de Wallix - conférence Cyberwatch : la gestion des vulnérabilités doit être régulière !

janvier 2020 par Marc Jacob

Lors de la conférence annuelle Momentum organisé par Wallix, Cyberwatch a présenté la manière de gérer les vulnérabilités tout en préservant les mots de passe. Maxime Alay-Eddine, un des fondateurs de Cyberwatch a montré comment interfacer la solution de Wallix à sa solution de gestion des vulnérabilités.

Maxime Alay-Eddine a en préambule montré qu’il y a deux grands types d’attaques celles qui sont ciblées et celles automatisées et qui subviennent le plus souvent. Ainsi, pour cette dernière une machine lance une vague d’attaques par des robots qui s’introduisent au sein des SI suite à des vulnérabilités non patchées. C’est pour cela qu’il faut faire des veilles tous les jours sur les vulnérabilités dans les logiciels. Il conseille de ce fait de se connecter sur le site de l’ANSSI qui est gratuit pour les connaître. Il rappelle que seulement 10% des vulnérabilités sont critiques et doivent être rapidement patchées. Pour les pirates leurs attaques sont simples à effectuer car il s’agit juste d’assembler un type de vulnérabilités et un kit d’attaques. La contre mesure classique est d’installer les mises à jour de sécurité le plus rapidement possible. Il faut savoir que 99% des vulnérabilités son exploitées selon le Gartner, a rappelé Maxime Alay-Eddine. Pour illustrer sont propos, il a cité le cas d’un logiciel qui en installant sur une machine mine des cryptomonnaies. Le pirates gagnent ainsi de l’argent sans bloquer les SI de leur cible. C’est pour cela qu’il faut faire du scan de vulnérabilités régulièrement. Ainsi, il propose de faire du scan de vulnérabilités soit externe soit authentifiés avec ou sans agent. Pour ce dernier cas, il il est possible de s’intercaler avec les outils de Wallix. L’intérêt est de confier l’authentification à un coffre fort au sein duquel on peut mettre des mots de passe avec une durée de vie réduite en fonction de la politique de sécurité.

Cyberwatch a créé une bibliothèque Ruby d’API pour Wallix avec une configuration simple à déployer. Cela permet de gérer les vulnérabilités avec authentification de façons simple. En outre, la solution de Cyberwatch offre une aide à la décision et un suivi de la gestion des vulnérabilités. La solution va aussi bientôt s’interfacer avec d’autre éditeurs d’Hexatrust comme par exemple Égérie Software.




Voir les articles précédents

    

Voir les articles suivants