L'étude de Sevco Security montre également que près de 20 % des serveurs Windows sont dépourvus de protection des points de terminaison, ce qui est bien plus que les clients Windows et les actifs MacOS, qui sont à peine plus de 10 %.
Cependant, les actifs MacOS sont deux à trois fois plus susceptibles de ne pas bénéficier de la gestion des correctifs que les clients et serveurs Windows. Cela signifie que 14 % des appareils Mac connectés aux réseaux d'entreprise fonctionnent en dehors des programmes de gestion des correctifs de l'entreprise.
Les auteurs du rapport notent : "Un nombre croissant d'attaques modernes consiste à cibler des serveurs et des appareils non patchés. La plupart des entreprises disposent de solides outils de gestion des correctifs qui sont efficaces pour ce qu'ils sont censés faire : appliquer des correctifs aux actifs informatiques connus. Les entreprises ne sont pas victimes de violations parce que leurs outils de gestion des correctifs sont inefficaces. Elles sont victimes de violations parce qu'il est impossible d'appliquer des correctifs à un actif inconnu, comme c'est le cas pour cinq pour cent des actifs informatiques couverts par cet ensemble de données."
Il existe également une menace imminente liée aux actifs périmés, c'est-à-dire ceux qui apparaissent dans la console de contrôle de la sécurité comme étant installés sur le dispositif mais qui, en réalité, n'ont pas été enregistrés depuis au moins deux semaines. Les données révèlent qu'environ 3 % de tous les actifs informatiques sont "périmés" en termes de protection des points de terminaison, tandis qu'un pour cent de tous les actifs informatiques sont périmés du point de vue de la couverture de la gestion des correctifs.
Il s'agit essentiellement de "bombes à retardement", car l'entreprise pense que ces actifs sont équipés d'un agent et sont donc couverts, mais s'ils ne sont pas vérifiés, ils ne sont pas à jour avec les derniers correctifs.
Le rapport conclut : "Les pirates d'aujourd'hui savent parfaitement où se trouvent les vulnérabilités dans la plupart des entreprises et s'appuient sur des ressources informatiques non protégées et obsolètes pour accéder plus facilement aux données de l'entreprise. La sécurisation de votre organisation contre les risques liés aux actifs informatiques vulnérables est un processus complexe et à plusieurs niveaux. Mais tant que les équipes de sécurité ne pourront pas créer un inventaire complet et précis des actifs informatiques pour atténuer la menace des actifs invisibles ou périmés, les attaquants continueront à avoir le dessus."
Source : Sevco Security
Et vous ?
Trouvez-vous ce rapport pertinent ?
Qu'en est-il au sein de votre entreprise ? quels sont les plus gros défis auxquels les équipes de sécurité sont confrontées ?
Voir aussi :
60 % des responsables informatiques et de la sécurité n'ont pas confiance dans la capacité de leur organisation à garantir un accès sécurisé au cloud, la visibilité du réseau étant le principal défi
Les mauvaises pratiques de sécurité restent un défi pour le travail hybride : 29 % des travailleurs utilisent toujours les mêmes mots de passe pour leurs comptes personnels et professionnels
Les entreprises vont consacrer de 172 milliards de dollars dans l'achat de technologies et services sécurisés en 2022, pour garder une longueur d'avance sur les menaces numériques, selon Intel
Plus de 10 % des actifs informatiques des entreprises ne sont pas protégés contre les points d'accès
Environ 5 % ne sont pas couverts par les solutions de gestion des correctifs de l'entreprise
Plus de 10 % des actifs informatiques des entreprises ne sont pas protégés contre les points d'accès
Environ 5 % ne sont pas couverts par les solutions de gestion des correctifs de l'entreprise
Le , par Sandra Coret
Une erreur dans cette actualité ? Signalez-nous-la !