Analyse comparative de la sécurité Linux – Derniers résultats de recherche


Dans quelle mesure vos pratiques de sécurité Linux s’intègrent-elles dans l’environnement d’exploitation difficile d’aujourd’hui ? Suivez-vous les processus appropriés pour maintenir les systèmes à jour et protégés contre les dernières menaces ? Vous pouvez maintenant le découvrir grâce à des recherches menées de manière indépendante par le Ponemon Institute.

La recherche financée par TuxCare a cherché à mieux comprendre comment les organisations gèrent actuellement la sécurité et la stabilité de leurs systèmes basés sur Linux. Les résultats permettent à toutes les organisations exploitant des systèmes basés sur Linux de comparer leurs processus à leurs pairs et aux meilleures pratiques.

Vous pouvez obtenir une copie du rapport complet ICI si vous avez hâte de voir les résultats, mais nous avons mis en évidence les principaux points à retenir ci-dessous si vous souhaitez un aperçu.

Objectifs de recherche

Comprendre l’état actuel de la gestion de la sécurité d’Enterprise Linux n’a jamais été aussi impératif. Le nombre de vulnérabilités élevées et critiques continue d’augmenter chaque année de manière significative, et les exploits contre elles sont déployés de plus en plus rapidement.

TuxCare a précédemment parrainé le Ponemon Institute pour rechercher comment les organisations géraient la sécurité et la stabilité de leurs systèmes basés sur Linux. Cette recherche a été extrêmement bénéfique pour les organisations exploitant des systèmes basés sur Linux.

Ponemon a mis à jour la recherche pour voir comment le paysage de la gestion des menaces évolue et fournir des informations sur la façon dont les entreprises ont adapté et affiné leurs pratiques. De plus, les rapports mis à jour offrent une compréhension plus approfondie des risques de sécurité et des stratégies d’atténuation actuellement en place.

Les dernières découvertes

Les organisations dépensent en moyenne 3,5 millions de dollars par an pour surveiller leurs systèmes afin de détecter les menaces et les vulnérabilités et mettre en œuvre des processus de gestion des correctifs. Ce coût pour les entreprises comprend l’impact sur la productivité des temps d’arrêt du système associés aux correctifs.

Les organisations passent environ 1 075 heures à surveiller et à corriger les systèmes chaque semaine. Cela inclut 340 heures d’indisponibilité du système lors de l’application de correctifs, ce qui exerce une pression importante sur les équipes de sécurité lorsque l’indisponibilité affecte la productivité. En fait, 45 % des personnes interrogées ont déclaré que leur organisation ne tolérait pas les temps d’arrêt des correctifs. C’est un problème que les solutions de correctifs en direct peuvent éliminer, d’où la raison pour laquelle 76 % des répondants ont adopté cette technologie.

Cependant, la recherche a révélé que malgré cet investissement, les personnes interrogées n’étaient pas totalement confiantes dans leur capacité à trouver et à corriger rapidement toutes les vulnérabilités critiques de leurs systèmes afin de réduire les risques de sécurité à un niveau acceptable. Plus de 56 % des personnes interrogées ont mis plus d’un mois pour corriger les vulnérabilités critiques et hautement prioritaires lorsqu’elles ont réalisé que leurs systèmes étaient vulnérables. De plus, 5 % des personnes interrogées ont admis avoir mis plus d’un an pour appliquer les correctifs critiques. Cela représente une aggravation de la situation par rapport aux recherches précédentes et un risque commercial accru.

Tant qu’un système présente une vulnérabilité non corrigée, ce système est susceptible d’être exploité. La divulgation de la vulnérabilité incite les attaquants à travailler sur des méthodes pour exploiter la faille et des techniques pour rechercher des systèmes exploitables. L’application rapide de correctifs ne se contente pas de garantir que vos systèmes sont sécurisés. Il peut également être essentiel pour répondre aux exigences réglementaires.

Plus remarquable encore, les résultats indiquent qu’environ un tiers des organisations ne sont pas conscientes de leur responsabilité en matière de sécurité des systèmes hébergés dans le cloud, en supposant que la société d’hébergement la gère. De nombreux systèmes hébergés dans le cloud sans gestion active de la sécurité s’appuient sur des contrôles de sécurité par défaut et sur la chance pour éviter une attaque.

conclusion

Les organisations sont exposées à des risques en raison de leur incapacité à détecter et à corriger suffisamment rapidement les vulnérabilités de tous les systèmes dont elles sont responsables. L’étude a révélé que seulement 43 % des personnes interrogées pensaient disposer des ressources adéquates et de l’expertise interne pour appliquer les correctifs en temps opportun. En outre, les personnes interrogées considéraient comme des facteurs un manque de responsabilité pour la gestion des correctifs et l’attribution de responsabilités en dehors des fonctions de sécurité informatique.

La recherche montre également une augmentation de l’automatisation des activités quotidiennes de gestion du système. La standardisation et la répétabilité des processus sont des facteurs positifs pour la sécurité et la stabilité du système, et les répondants qui ont mis en œuvre l’automatisation ont signalé un temps de réponse aux vulnérabilités nettement plus rapide.

Pour lire le rapport complet et toutes ses conclusions détaillées liées à Enterprise Linux Security, vous pouvez obtenir votre copie gratuite ICI.



ttn-fr-57