Jump to section

La gestion (et l'automatisation) des correctifs, qu'est-ce que c'est ?

Copier l'URL

La gestion des correctifs permet à un administrateur de contrôler les mises à jour d'un système d'exploitation, d'une plateforme ou d'une application. Cette tâche implique l'identification des fonctions système qui peuvent être améliorées ou corrigées, la création de l'amélioration ou du correctif, le lancement du paquet de mise à jour et la validation de l'installation de ces mises à jour. L'application des correctifs est une étape importante de la gestion du cycle de vie des systèmes informatiques et de la gestion des vulnérabilités, à l'image des mises à jour logicielles et de la reconfiguration du système.

Les correctifs sont de nouvelles lignes de code ou des mises à jour de code qui déterminent la manière dont se comporte un système d'exploitation, une plateforme ou une application. Les correctifs sont souvent lancés en fonction des besoins pour corriger des erreurs de code, améliorer les performances des fonctions ou ajouter de nouvelles fonctions logicielles. Il ne s'agit pas de systèmes d'exploitation, de plateformes ou d'applications qui ont été recompilés. Les correctifs sont toujours distribués sous la forme de mises à jour pour un logiciel existant.

Les correctifs peuvent aussi modifier le matériel. C'est notamment le cas des correctifs publiés en réponse aux attaques Spectre et Meltdown en 2018 qui visaient les microprocesseurs. Ces correctifs ont permis de modifier la gestion de la mémoire, de créer des barrières de mémoire et d'entraîner le matériel de prédiction de branchement. 

Plus rapides à distribuer que les nouvelles versions mineures ou majeures d'un logiciel, les correctifs sont souvent utilisés comme outils de sécurité du réseau pour lutter contre les cyberattaques, les failles et les logiciels malveillants, des vulnérabilités causées par des menaces émergentes, des correctifs obsolètes ou manquants ou des erreurs de configuration du système.

Sans processus de gestion clairement défini, l'application des correctifs peut rapidement se compliquer. 

En effet, un environnement d'entreprise peut contenir des centaines de systèmes exécutés par de grandes équipes, ce qui requiert des milliers de correctifs de sécurité, de corrections de bogues et de changements de configuration. Même si vous disposez d'un outil d'analyse, le tri manuel des fichiers de données pour identifier les systèmes, mises à jour et correctifs peut coûter très cher. 

Les outils de gestion des correctifs permettent de générer des rapports clairs sur les systèmes qui ont été corrigés, ceux qui nécessitent l'application d'un correctif et ceux qui ne sont pas conformes.

En savoir plus sur l'approche de Red Hat en matière de sécurité et de conformité

Les meilleures pratiques de gestion des correctifs

Les systèmes obsolètes et les correctifs non appliqués peuvent être à l'origine de problèmes de conformité et de failles de sécurité. Dans les faits, les vulnérabilités les plus exploitées sont celles qui étaient déjà connues des équipes informatiques et de sécurité lorsque la fuite s'est produite.

Identifiez les systèmes non conformes, vulnérables ou nécessitant un correctif. Analysez les systèmes tous les jours.

Hiérarchisez les correctifs en fonction de l'impact potentiel. Calculez les facteurs de risque, de performance et de temps.

Appliquez les correctifs régulièrement. Les correctifs sont généralement publiés une fois par mois, voire plus.

Testez les correctifs avant de les faire passer en production.

Votre stratégie de mise en place des correctifs doit aussi tenir compte des ressources cloud et conteneurisées qui sont déployées à partir d'images de base. Assurez-vous que les images de base sont conformes aux recommandations de sécurité de votre entreprise. Analysez les images régulièrement et appliquez-leur les correctifs comme vous le faites pour les systèmes physiques et virtuels. Lorsque vous appliquez un correctif à une image de base, vous devez reconstruire et redéployer tous les conteneurs et toutes les ressources cloud qui sont basés sur cette image.

La mise en œuvre d'une politique de gestion des correctifs efficace nécessite une bonne planification. Vous pouvez associer les solutions de gestion des correctifs à des logiciels d'automatisation pour améliorer la configuration et la précision des correctifs, réduire les erreurs humaines et limiter les temps d'arrêt.

Pa railleurs, l'automatisation réduit considérablement le temps que les équipes informatiques consacrent aux tâches répétitives, telles que l'identification des risques de sécurité, le test des systèmes et le déploiement de correctifs sur des milliers de points de terminaison. En minimisant l'intervention humaine dans la gestion de ces processus chronophages, vous libérez des ressources et du temps chez vos équipes pour les projets plus proactifs.

Par exemple, certains modules de la solution Red Hat® Ansible® Automation Platform peuvent automatiser des parties du processus d'application des correctifs, notamment l'appel des méthodes HTTP PATCH, l'application des correctifs à l'aide de l'outil GNU patch et l'application de tous les correctifs système disponibles (ou le rétablissement d'une version antérieure). 

Dans de nombreuses entreprises, plusieurs serveurs fonctionnent ensemble pour un même client, et ces serveurs, étant donné que leurs fonctions sont étroitement liées, doivent être redémarrés dans un ordre spécifique lors du déploiement des correctifs. Avec Ansible Automation Platform, le playbook Ansible garantit l'exécution correcte et cohérente de cette procédure, afin que les équipes informatiques n'aient pas à le faire.

Université Emory

Chargée de la gestion de plus de 500 serveurs sous Red Hat Enterprise Linux, l'équipe informatique d'Emory savait qu'elle aurait du mal à installer tous les correctifs manuellement, ce qui exposerait l'infrastructure de l'université à des cybermenaces. Afin d'éviter cette corvée, elle a utilisé un playbook Ansible pour appliquer automatiquement les correctifs à chaque serveur. Ainsi, le déploiement des correctifs et mesures de correction sur tous les serveurs n'a pris que quatre heures au lieu des deux semaines prévues.

Asian Development Bank (ADB)

Avec Ansible Automation Platform, ADB a considérablement réduit le temps nécessaire pour effectuer le provisionnement, l'application de correctifs et d'autres tâches de gestion de l'infrastructure. L'entreprise gagne environ 20 jours de travail par mois grâce aux processus d'application des correctifs automatisés et environ 2 heures par incident grâce à la récupération automatisée des données.

Keep reading

ARTICLE

Le DevSecOps, qu'est-ce que c'est ?

Si vous souhaitez tirer pleinement parti de l'agilité et de la réactivité d'une approche DevOps, vous devez également intégrer la sécurité informatique au cycle de vie complet de vos applications.

ARTICLE

Quelles sont les spécificités de la sécurité dans le cloud ?

Les préoccupations en matière de sécurité de haut niveau affectent les systèmes informatiques traditionnels et cloud. Découvrez quelles sont les différences.

ARTICLE

Le SOAR, qu'est-ce que c'est ?

Le SOAR fait référence à trois capacités logicielles clés qu'utilisent les équipes de sécurité : la gestion des cas et des workflows, l'automatisation des tâches et la centralisation de l'accès, de l'interrogation et du partage des renseignements sur les menaces.

En savoir plus sur la sécurité

Produits

Structure de sécurité qui gère les identités des utilisateurs et préserve la confidentialité des communications.

Solution de sécurisation des conteneurs native pour Kubernetes et adaptée aux entreprises, qui permet de créer, de déployer et d'exécuter des applications cloud-native de manière sécurisée.

Service d'analyses prédictives qui aide à identifier et à écarter les menaces qui compromettent la sécurité, les performances et la disponibilité de votre infrastructure Red Hat.

Console unique pour le contrôle des clusters et applications Kubernetes, avec des politiques de sécurité intégrées.

Ressources

Illustration - mail

Ce type de contenu vous intéresse ?

Inscrivez-vous à notre newsletter Red Hat Shares.