Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Une nouvelle étude Qualys souligne l’importance d’une analyse régulière pour garantir la conformité

avril 2013 par Qualys

Qualys, Inc., annonce avoir analysé les données générées par QualysGuard Policy Compliance (PC) à partir de 5 millions de scans lancés par des entreprises à travers le monde. Les entreprises pourront ainsi s’appuyer sur les tendances actuelles lors de la planification de leur stratégie de conformité. Avec ces informations, elles pourront tirer parti des meilleures pratiques de mise en conformité en s’inspirant des contrôles les plus utilisés, du taux de succès/échecs ainsi que de la fréquence de vérification des contrôles.

La réglementation se montre de plus en plus exigeante en matière de conformité et la tendance à la supervision continue se développe. Les équipes en charge de la sécurité de l’entreprise s’adaptent à ces nouvelles exigences en employant des solutions comme QualysGuard PC pour automatiser les contrôles informatiques généraux (GCC) et adopter une approche de l’audit à la fois large et proactive. En utilisant ces solutions, les entreprises peuvent passer d’une approche ponctuelle et basée sur un échantillonnage à une couverture à 100% avec des résultats disponibles quasiment en temps réel, le tout en réduisant les coûts.

Voici les principales informations et tendances tirées de ces données :

- Plus de la moitié des équipements analysés ne bénéficient plus de support. Les sociétés sont tributaires de nombreuses technologies informatiques, et plus particulièrement de systèmes d’exploitation, qui ne sont plus pris en charge par leurs fournisseurs au moyen de services de support standard. Ainsi, Windows 2000, Windows 2003, Windows XP, RHEL, AIX 5, Solaris 8 et Solaris 9. Windows 2003 Server et Windows XP représentent la grande majorité des technologies fournies avec un support étendu qui expirera respectivement en juillet 2015 et avril 2014.

- Les technologies IT plus récentes affichent un taux de conformité plus élevé, ce qui confirme la tendance générale et offre aussi des avantages en termes de conformité.

- Les entreprises qui pratiquent régulièrement des analyses de mise en conformité sont celles qui affichent le taux de réussite le plus élevé pour ces mêmes analyses. Cette tendance confirme de récentes études faites sur la supervision continue, à savoir que les entreprises qui effectuent des contrôles plus fréquents sont également celles qui bénéficient le plus vite d’améliorations.

- L’importance des mots de passe. Les mots de passe figurent en priorité sur la liste des « 20 Critical Security Controls » publiés par le SANS Institute. 13 des 20 principaux contrôles sont liés aux mots de passe. Parallèlement, les principaux contrôles qui échouent sont liés aux mots de passe.

« Ces informations issues de plus de 5 millions d’analyses publiées par Qualys donnent un aperçu de l’état de la conformité aux politiques dans les entreprises à travers le monde. Ces données mettent en avant des moyens simples pour que les entreprises puissent améliorer leur stratégie de sécurité, » déclare Scott Crawford, directeur de recherche chez EMA. « Par exemple, ces informations insistent sur la nécessité de définir des processus pour gérer les principaux contrôles, notamment la définition de paramètres pour les comptes, mots de passe, audits et bases de données. En outre, ces travaux indiquent qu’en planifiant régulièrement des analyses de conformité automatisées, les entreprises pourront gérer plus efficacement leur conformité et réduire les risques de sécurité informatique. »




Voir les articles précédents

    

Voir les articles suivants