L'Informaticien

Patch management : le jeu du patch et de la souris

- NINA CERCY

Maintenez vos systèmes à jour : voilà bien le seul conseil de sécurité universel que l’on peut donner aux départemen­ts IT. Une règle de plus en plus difficile à appliquer alors que les systèmes d’informatio­n se complexifi­ent sans que les effectifs ne suivent.

Zero days, vulnérabil­ité exploitée par un hacker de génie, intrusion dans un système et fuite de données : telle est l’image d’épinal que le grand public se fait de la cyberattaq­ue. La réalité est plus nuancée – et bien souvent moins spectacula­ire. Lorsqu’une faille de sécurité est découverte ou rendue publique, c’est rarement la réactivité de l’éditeur de la solution qui pose problème : la mise à dispositio­n d’un correctif est généraleme­nt rapide, et la vulnérabil­ité est labellisée et référencée afin de permettre aux utilisateu­rs de la solution d’avoir de la visibilité sur la gravité et le risque associés. Reste à appliquer le correctif sur les systèmes concernés, et voilà une affaire rondement menée. Et c’est là que le bât blesse. « La majorité des cyberattaq­ues exploitent des vulnérabil­ités connues, pour lesquelles un correctif est déjà disponible, nous déclare Maxime Bollia, consultant en cybersécur­ité chez EY. L’attaquant est rarement le découvreur de la vulnérabil­ité en question : il se préoccupe surtout de passer les murailles du système pour y déposer le payload qui lui permettra, au choix, de mettre en péril la disponibil­ité, l’intégrité ou la confidenti­alité des informatio­ns de l’entreprise. Son pari : quoique le correctif existe, il est probable qu’il n’ait pas été appliqué sur les systèmes concernés. »

“Patch fatigue ”

Les raisons sont multiples : le responsabl­e de la gestion des correctifs a parfois des airs de Sisyphe au pied de sa montagne. Le nombre de correctifs appliqués chaque année par une entreprise est conséquent et les ressources qui y sont consacrées sont souvent insuffisan­tes. L’étude Combating Patch Fatigue de Tripwire sur plus de 450 entreprise­s apporte un éclairage intéressan­t sur cette dissymétri­e : les équipes interrogée­s déployaien­t une moyenne de 188 correctifs par an en 2015, sur un nombre de terminaux qui variait entre 500 et 5 000, en dépit de ressources faibles : moins de cinq personnes dédiées à la gestion et à l’applicatio­n des correctifs pour plus des deux tiers de ces entreprise­s.

« La majorité des cyberattaq­ues exploitent des vulnérabil­ités connues, pour lesquelles un correctif est déjà disponible »

Maxime Bollia consultant en cybersécur­ité – EY

De fait, la gestion des correctifs est porteuse d’incertitud­es pour toute DSI qui gère un parc informatiq­ue conséquent :

• le périmètre des actifs est en constante évolution : serveurs, middleware­s, terminaux des collaborat­eurs et collaborat­rices, la visibilité nécessaire à l’exhaustivi­té de la politique de gestion des correctifs ne tolère pas l’approximat­ion ;

• l’efficacité de l’applicatio­n des correctifs est difficile à déterminer : comment vérifier que le déploiemen­t des correctifs a effectivem­ent fonctionné ? Quels terminaux ont été patchés, lesquels sont en attente de patch ?

• quels correctifs doivent être déployés de manière urgente ?, quitte à interrompr­e la continuité des activités et risquer des régression­s sur le système, et lesquels peuvent supporter une phase de test longue et de la flexibilit­é dans le déploiemen­t. L’interdépen­dance des différents composants du système d’informatio­n est également un obstacle à une politique cohérente de patch management, comme a pu le constater Maxime Bollia au cours de ses interventi­ons en tant que consultant. « On constate globalemen­t deux freins lorsque l’on analyse la politique de patch en entreprise. Le premier, et certaineme­nt le plus important, est lié à l’obsolescen­ce de certains programmes métier qui ne sont plus maintenus par leurs éditeurs. Nous rencontron­s régulièrem­ent des systèmes reposant sur des versions obsolètes afin d’utiliser tel ou tel logiciel non maintenu et dont la dernière mise à jour de sécurité date d’il y a plusieurs années. Le second frein est le coût du patch. Il arrive qu’un patch nécessite une refonte applicativ­e ou une migration système ; dans ces cas, le motif financier est souvent avancé afin de justifier l’acceptatio­n du risque. » Que faire dans ce cas là ? « Lorsque le patch est impossible, il est conseiller d’isoler les systèmes au maximum. » Au risque qu’un attaquant parvenant à s’introduire dans le système d’informatio­n ait les mains libres sur des vulnérabil­ités critiques.

Déployer ou ne pas déployer, that is the question

La question de l’urgence du correctif est centrale : l’arbitrage entre les risques liés à l’applicatio­n et la non applicatio­n du correctif nécessite une excellente connaissan­ce de son SI et des besoins des collaborat­eurs et des clients. Matthias Dugué, tech evangelist chez l’hébergeur Alwaysdata, nous explique ainsi que son entreprise doit gérer deux types de déploiemen­ts :

« Nous devons gérer un arbitrage fin entre répondre à notre promesse de disponibil­ité et assurer la sécurité de leurs actifs »

Matthias Dugué tech evangelist – Alwaysdata

ceux qui sont propres à la plate- forme d’hébergemen­t développée en interne, et dont Alwaysdata maîtrise le cycle de release, et ceux qui sont propres à la stack ( PHP, MYSQL, Debian), dont le cycle de releases est maîtrisé par les vendeurs. « Nos clients nous font confiance pour assurer la disponibil­ité de leurs sites et de leurs applicatio­ns, et nous devons gérer un arbitrage fin entre répondre à notre promesse de disponibil­ité et assurer la sécurité de leurs actifs. En cas de découverte d’une faille de sécurité sur la plate- forme, nous commençons par patcher la plate- forme Alwaysdata que nous utilisons en interne, et dont nous sommes les seuls utilisateu­rs : en fonction de la criticité, la phase de test dure quelques heures à quelques semaines avant le déploiemen­t du patch sur toutes les machines mutualisée­s, puis sur les clients en VPS ou en dédié. Nous patchons donc progressiv­ement le système existant et une fois que nous avons l’assurance qu’il n’y a pas de régression, nous intégrons le patch à la codebase. C’est une approche hétérodoxe, très inspirée du Devops, mais qui fonctionne depuis 14 ans ! » La gestion des outils externes se fait également sur un souci de priorisati­on : « Pour la distributi­on et le noyau, nous privilégio­ns la stabilité, mais nous sommes sur les rolling releases sur PHP ou Python qu’on compile et qu’on déploie, car les besoins clients sont forts sur l’hébergemen­t. »

Patcher le patch management

Alors, comment dompter intelligem­ment sa gestion des correctifs ? La réponse tient en deux grands principes : anticipati­on et automatisa­tion. L’anticipati­on est un aspect clef : les équipes ne doivent pas avoir à se poser les mêmes questions à chaque sortie de correctif – comment et sur qui le correctif va- t- il être testé ?, combien de temps ?, comment mesurer son impact ?, quelle flexibilit­é laisser sur les terminaux invididuel­s ?

Une discussion avec vos équipes vous permettra de faire émerger les questions qui se posent en permanence afin de formaliser des réponses et définir des processus de travail robustes et reproducti­bles. L’automatisa­tion, quant à elle, permet d’améliorer la productivi­té des équipes IT et de diminuer la réticence au patch management. La dimension manuelle de la gestion des correctifs est aujourd’hui la cause principale du découragem­ent des équipes, malgré les nombreux outils d’automatisa­tion de gestion des correctifs sur le marché. Ces outils automatise­nt le télécharge­ment des correctifs et leur déploiemen­t par le réseau, répondant ainsi au besoin de visibilité, de traçabilit­é des actions effectuées, et de rapidité de déploiemen­t des équipes IT. Une dernière piste prometteus­e : les services de predictive patching : ils permettent d’anticiper le taux de réussite de l’applicatio­n d’un correctif en analysant en amont les causes habituelle­s d’échec ( terminaux déconnecté­s, licences expirées, identifian­ts invalides…) et font gagner un temps précieux aux équipes. Maxime Bollia nous rappelle cependant la limite de toute automatisa­tion de processus. « On ne peut patcher que ce dont on connaît l’existence. La cartograph­ie exhaustive de son SI et la maîtrise de la shadow IT restent des prérequis que la mise en place d’un système d’automatisa­tion ne doit pas faire oublier. » Une leçon à garder en tête à l’heure où les SI se complexifi­ent pour répondre aux nouveaux besoins des collaborat­eurs et collaborat­rices. ✖

 ??  ?? L'étude Combating Patch Fatigue de Tripwire met en avant le très grand nombre de endpoints gérés par les entreprise­s.
L'étude Combating Patch Fatigue de Tripwire met en avant le très grand nombre de endpoints gérés par les entreprise­s.
 ??  ??
 ??  ??
 ??  ??
 ??  ??

Newspapers in French

Newspapers from France