Face à la multiplication des cyberattaques, choisir la bonne stratégie d’application des correctifs est plus crucial que jamais. MSP et entreprises doivent trancher entre deux approches : les solutions RMM et les outils de gestion des correctifs dédiés.
Par Jérémie Schram, Directeur technique France, WatchGuard Technologies
Alors que les attaques deviennent de plus en plus imprévisibles et complexes, la cyberdéfense nécessite bien plus qu’une stratégie élémentaire. La cyberdéfense doit être proactive et anticiper chaque action des pirates. De nombreux MSP – les fournisseurs de services de cybersécurité managés – chargés de cette mission critique par leurs clients doivent se doter des bonnes technologies pour prévenir et détecter les attaques potentielles, y réagir, et s’adapter à l’évolution des environnements et des besoins des entreprises.
La gestion continue des correctifs est un pilier essentiel de toute stratégie proactive de cybersécurité, car elle aide à réduire les vulnérabilités des entreprises. Les MSP disposent de plusieurs options pour gérer les mises à jour logicielles et les correctifs dans les systèmes de leurs clients : ils peuvent utiliser des outils de surveillance et de gestion à distance (Remote Monitoring and Management) ou déployer des solutions de gestion des correctifs spécifiques. Ces deux options permettent aux utilisateurs de surveiller les systèmes de manière proactive et de minimiser les vulnérabilités en anticipant les menaces potentielles.
Mais comment savoir quelle est la meilleure solution pour optimiser la sécurité et l’efficacité de ses opérations ?
Gestion des correctifs à l’aide du RMM
Le RMM (Remote Monitoring and Management) permet aux MSP de surveiller, de gérer et de dépanner les appareils et les réseaux à distance à partir d’une console centralisée. Cet outil facilite la surveillance, l’administration et les tâches d’application de correctifs au sein d’une interface centralisée, offrant une solution pratique qui gère tous les appareils du réseau. La plupart des solutions RMM offrent des fonctionnalités d’automatisation basiques, permettant de planifier l’installation de certains correctifs…
Cependant, bien qu’elles soient appréciables en raison de leur interface centralisée et de la possibilité de contrôler à distance les appareils et les systèmes qu’elles offrent, les fonctionnalités de correctifs peuvent s’avérer insuffisantes dans les scénarios plus complexes du fait des limites suivantes :
Fonctionnalités de gestion des correctifs de base : de nombreux outils RMM ne proposent que des options de correctifs standard et n’ont pas les fonctionnalités avancées qu’un outil de gestion des correctifs dédié proposerait, telles que la priorisation avancée des correctifs ou la vérification automatisée de l’efficacité de chaque correctif.
Limites dans les cas de sécurité critiques : certains outils RMM incluent des fonctions de sécurité de base. Cependant, leur objectif principal étant l’administration des systèmes, ils ont des capacités limitées pour évaluer les risques en profondeur, détecter les vulnérabilités critiques et prioriser les correctifs en conséquence. En cas de cyberattaque, leur absence d’intégration avec un outil de sécurité complet entraîne un manque de visibilité globale, ce qui complique les efforts de confinement et de remédiation en temps réel et augmente le risque de propagation des menaces. Sans visibilité intégrée, il est difficile d’identifier rapidement les appareils vulnérables dans de tels scénarios, ce qui empêche la mise en œuvre d’une réponse efficace aux menaces actives.
Contrôle réduit et automatisation limitée : même si les outils RMM permettent une certaine automatisation, le contrôle du déploiement des correctifs est souvent chronophage et nécessite une action humaine. Parce que ces solutions ne se concentrent pas sur un ensemble spécifique de logiciels, ils ne sont pas en mesure d’identifier et d’installer automatiquement des correctifs pour différents systèmes d’exploitation et logiciels ou d’effectuer des tests dans des environnements contrôlés avant la mise en œuvre, ce qui peut entraîner des conflits ou des erreurs après l’application d’un correctif.
Difficulté à respecter les réglementations : dans les secteurs réglementés, les entreprises doivent garantir une sécurité élevée et documenter la gestion des correctifs. Les outils RMM peuvent ne pas fournir le niveau de détail nécessaire pour se conformer aux réglementations telles que la norme PCI DSS ou le RGPD.
Gestion des correctifs à l’aide d’outils dédiés
Par rapport à une approche d’application de correctifs directe utilisant des outils RMM, un outil de gestion des correctifs dédié offre des améliorations significatives dans plusieurs domaines clés :
Automatisation avancée et surveillance centralisée : ces outils automatisent la détection des correctifs dans les systèmes en priorisant et en définissant la fréquence des tâches d’installation de ces derniers et des mises à jour critiques, en assurant une gestion efficace de la sécurité et en réduisant la dépendance aux processus manuels. Ils fournissent également un tableau de bord unique permettant de surveiller l’état de sécurité de tous les appareils. Cela offre une visibilité complète sur les correctifs en attente et les logiciels non pris en charge ou en fin de support, ce qui permet une réaction rapide et efficace.
Confinement complet des menaces et réponse : les outils de correctifs dédiés, souvent disponibles en tant que modules complémentaires de sécurité des endpoints, sont conçus pour remédier directement et spécifiquement aux vulnérabilités critiques. L’intégration à une solution de sécurité des endpoints type EDR permet de combiner des fonctionnalités d’application de correctifs et de gestion immédiates et d’effectuer des actions coordonnées de confinement et de remédiation sur les machines vulnérables, garantissant ainsi une réponse ininterrompue. La visibilité centralisée sur les vulnérabilités et les événements de sécurité vous permet d’agir de manière rapide et précise, d’identifier et d’isoler les machines à risque et d’interrompre les communications tout en empêchant l’attaque de se propager et en répondant à la menace.
Large couverture pour les applications tierces : cela couvre toute une variété d’applications, y compris les logiciels tiers et personnalisés, garantissant une protection complète contre les éventuelles failles de sécurité dans l’infrastructure.
Aide à la conformité réglementaire : les outils de gestion des correctifs dédiés offrent des fonctionnalités avancées qui permettent de maintenir une gestion efficace des correctifs. Par ailleurs, ils fournissent des informations précieuses telles que l’inventaire des correctifs et des appareils, le suivi des activités et un aperçu de l’état actuel de l’application des correctifs, ce qui aide à se conformer aux normes réglementaires telles que PCI DSS ou le RGPD, qui exigent des processus de gestion et de mise à jour rigoureux.
Réduction des coûts et simplicité opérationnelle : ces outils s’intègrent à l’infrastructure existante sans nécessiter d’agents supplémentaires et permettent d’effectuer les mises à jour à distance à partir d’une console Cloud, ce qui minimise la charge opérationnelle.
Les deux outils – le RMM et la gestion dédiée des correctifs – sont essentiels à la gestion et à la sécurisation des infrastructures d’entreprise, mais ils ont des spécificités propres, à prendre en compte selon les besoins de chacun. Le RMM est l’outil le plus complet mais il offre une automatisation moindre et nécessite plus d’intervention humaine notamment pour la configuration et la maintenance liées au patching.
Le RMM se traduit ainsi par un MTTD trop long qui n’est pas adapté aux petites équipes. A l’inverse des outils de gestion des correctifs qui sont plus automatisés. Pour statuer entre RMM et gestion dédiée des correctifs, il est donc primordial de prendre en compte la taille des équipes et leur disponibilité pour gérer les outils…