Analyse comparative de la sécurité Linux – Résultats de recherche récents

Quelle est la qualité de vos pratiques de sécurité Linux dans l’environnement d’exploitation difficile d’aujourd’hui ? Suivez-vous les bons processus pour maintenir votre système à jour et protégé contre les dernières menaces ? Vous pouvez maintenant le découvrir grâce à des recherches indépendantes menées par le Ponemon Institute.

Recherche financée par TuxCare cherche à mieux comprendre comment les organisations gèrent aujourd’hui la sécurité et la stabilité de leurs systèmes basés sur Linux. Les résultats permettent à toutes les organisations exploitant des systèmes basés sur Linux de comparer leurs processus avec leurs pairs et les meilleures pratiques.

Vous pouvez obtenir une copie du rapport complet ICI si vous avez hâte de voir les résultats, mais nous avons mis en évidence les faits saillants ci-dessous si vous souhaitez voir un aperçu.

Objectifs de recherche

Comprendre l’état actuel de la gestion de la sécurité d’Enterprise Linux n’a jamais été aussi important. Le nombre de vulnérabilités élevées et critiques continue d’augmenter de manière significative chaque année, et les exploits contre elles sont déployés de plus en plus rapidement.

TuxCare a précédemment parrainé le Ponemon Institute pour rechercher comment les organisations gèrent la sécurité et la stabilité de leurs systèmes basés sur Linux. Cette recherche est très utile pour les organisations qui exploitent des systèmes basés sur Linux.

Ponemon a mis à jour ses recherches pour examiner l’évolution du paysage de la gestion des menaces et donne un aperçu de la manière dont les entreprises ont adapté et affiné leurs pratiques. De plus, le rapport mis à jour offre une compréhension plus approfondie des risques de sécurité actuels et des stratégies d’atténuation.

Découvertes récentes

Les organisations dépensent en moyenne 3,5 millions de dollars par an pour surveiller leurs systèmes afin de détecter les menaces et les vulnérabilités et mettre en œuvre des processus de gestion des correctifs. Le coût pour cette entreprise comprend l’impact sur la productivité des temps d’arrêt du système associés aux correctifs.

L’organisation consacre environ 1 075 heures à surveiller et à améliorer le système chaque semaine. Cela inclut 340 heures d’indisponibilité du système lors de l’application de correctifs, ce qui exerce une pression importante sur les équipes de sécurité lorsque l’indisponibilité affecte la productivité. En fait, 45 % des personnes interrogées déclarent que leur organisation a une tolérance zéro pour les correctifs de temps d’arrêt. C’est un problème qui peut être éliminé avec une solution de live-patching, c’est pourquoi 76% des répondants ont adopté cette technologie.

Cependant, l’étude a révélé que malgré cet investissement, les personnes interrogées n’étaient pas totalement confiantes dans leur capacité à trouver et à corriger rapidement toutes les vulnérabilités critiques de leurs systèmes afin de réduire les risques de sécurité à un niveau acceptable. Plus de 56 % des personnes interrogées ont mis plus d’un mois pour corriger une vulnérabilité critique et prioritaire lorsqu’elles ont réalisé que leur système était vulnérable. De plus, 5 % des personnes interrogées ont admis avoir mis plus d’un an pour appliquer les correctifs critiques. Cela représente une détérioration de la situation par rapport aux études précédentes et une augmentation du risque commercial.

Chaque fois qu’un système présente une vulnérabilité non corrigée, il est vulnérable à l’exploitation. La divulgation des vulnérabilités encourage les attaquants à travailler sur des méthodes pour exploiter les vulnérabilités et des techniques pour analyser les systèmes exploitables. L’application rapide de correctifs n’offre pas seulement la garantie que votre système est sécurisé. Cela peut également être important pour répondre aux exigences réglementaires.

Ce qui est encore plus remarquable, c’est qu’environ un tiers des organisations ignorent leur responsabilité quant à la sécurité des systèmes hébergés dans le cloud, en supposant que la société d’hébergement les gère. De nombreux systèmes hébergés dans le cloud sans gestion active de la sécurité s’appuient sur des contrôles de sécurité par défaut et sur la chance pour éviter les attaques.

Conclusion

Les organisations sont exposées à des risques en raison de leur incapacité à détecter et à corriger suffisamment rapidement les vulnérabilités de tous les systèmes dont elles sont responsables. L’étude a révélé que seulement 43 % des personnes interrogées pensaient disposer des ressources et de l’expertise interne adéquates pour appliquer les correctifs en temps opportun. En outre, les personnes interrogées considéraient comme un facteur un manque de responsabilité pour la gestion des correctifs et les responsabilités attribuées en dehors de la fonction de sécurité informatique.

La recherche montre également une automatisation accrue des activités quotidiennes de gestion des systèmes. La normalisation et l’itération des processus sont des facteurs positifs pour la sécurité et la stabilité du système, et les répondants qui ont mis en œuvre l’automatisation signalent des temps de réponse aux vulnérabilités nettement plus rapides.

Pour lire le rapport complet et toutes ses conclusions détaillées liées à Enterprise Linux Security, vous pouvez obtenir votre copie gratuite ICI.

Roul Dennel

"Écrivain extrême. Passionné d'Internet. Passionné de télévision indépendant. Fan de nourriture diabolique. Introverti. Penseur hardcore. Future idole des adolescents. Expert en bacon."

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.