mercredi 12 décembre 2012

Veille en vulnérabilités et patch management

Aujourd'hui j'ai repensé au patch management. Est-ce que la veille en vulnérabilité est si importante que cela ?

Admettons qu'on n'ait pas encore atteint une maturité suffisante pour mettre à jour régulièrement (disons 2 ou 3 fois par an) certaines applications telles que Flash, Adobe Reader et Java. Dès lors qu'il y a une vulnérabilité critique, est-il nécessaire de poursuivre la veille en vulnérabilité sur ces applications jusqu'au déploiement de la nouvelle version ? Certains diront qu'il faut aussi faire de la veille sur l'exploitation de ces vulnérabilités, par exemple en regardant les failles exploitées dans les principaux exploit packs. Malheureusement ces informations sont encore dures à obtenir. Ou alors on se limite aux logiciels commerciaux comme le fait Nessus en listant les vulnérabilités exploitées par Metasploit, Core Impact et Immunity.

Prenons maintenant le cas opposé, un parc Microsoft avec un bon WSUS ou SCOM. Si la mécanique est bien rodée et que les patchs sont déployés dans le mois courant, faut-il faire plus de veille que de suivre les patchs hors cycle ?

Il me semble donc que dans tous les cas une veille intense n'est pas nécessaire. A noter que je ne m'avance pas pour les environnements critiques et industriels qui sont d'un autre ressort.

Aucun commentaire:

Enregistrer un commentaire