Mise à jour mensuelle de TuxCare - mars 2022
Bienvenue dans le volet de mars de notre tour d'horizon mensuel des actualités, qui vous est offert par TuxCare. Nous sommes honorés d'être le fournisseur de services de maintenance de confiance de l'industrie Enterprise Linux. Nos solutions innovantes de correctifs en direct permettent d'optimiser le temps de fonctionnement des systèmes tout en les sécurisant, en réduisant votre charge de travail de maintenance et en minimisant les perturbations du système.
En ces temps difficiles, il est de plus en plus essentiel de maintenir la sécurité des systèmes. Malheureusement, la tendance à un nombre record de CVEs se poursuit, sans aucun signe de ralentissement des taux de divulgation. Ainsi, dans ce dernier aperçu mensuel, nous commencerons comme d'habitude par un tour d'horizon des derniers CVE que l'équipe TuxCare a corrigés pour vous. Nous vous apporterons également les dernières nouvelles, des conseils et des astuces précieuses pour assurer la sécurité de vos systèmes.
Contenu
- CVEs divulgués en mars
- Podcasts vidéo sur la sécurité d'Enterprise Linux
- Automatisation de la gestion des menaces
- Le rôle du directeur de l'expérience
- Rapport Ponemon
CVEs divulgués en mars
Ce mois-ci a vu la divulgation de la vulnérabilité critique CVE-2022-0847, connue sous le nom de "Dirty Pipes", qui affecte les noyaux Linux à partir de la version 5.8. Cette faille de code permet à un utilisateur non privilégié d'écraser des fichiers en lecture seule, y compris des fichiers SUID. L'exploitation de cette vulnérabilité par un attaquant peut compromettre la confidentialité, l'intégrité et la disponibilité des systèmes affectés. L'équipe de KernelCare Enterprise a corrigé cette vulnérabilité, et vous pouvez trouver plus d'informations à ce sujet dans cet article de blog de TuxCare.
Podcasts vidéo sur la sécurité d'Enterprise Linux
Le podcast sur la sécurité d'Enterprise Linux de l'équipe TuxCare continue d'offrir des explications complètes sur les derniers sujets d'actualité et les concepts fondamentaux. Co-animé par Jay LaCroix de Learn Linux TV et Joao Correia de TuxCare, quatre nouveaux épisodes passionnants sont disponibles ce mois-ci.
Dans le vingtième épisode, Joao et Jay discutent du concept de gouvernance du cloud et de son importance pour la gestion de la migration vers l'environnement de cloud afin de garantir une transition en douceur et de s'assurer que les avantages l'emportent sur les risques. Vous pouvez visionner la vidéo ici : Enterprise Linux Security Episode 20 - Cloud Governance - YouTube
Dans le vingt-et-unième épisode, Joao et Jay discutent de la récente vulnérabilité "Dirty Pipe" et de la récente violation de Nvidia. Vous pouvez visionner la vidéo ici : Enterprise Linux Security Episode 21 - Dirty Pipe & Nvidia's Breach - YouTube
Dans le vingt-deuxième épisode, Joao et Jay discutent des concepts fondamentaux entourant le fonctionnement des certificats TLS et offrent des conseils et des recommandations pratiques et inestimables pour la mise en œuvre du chiffrement par certificat. Vous pouvez visionner la vidéo ici : Enterprise Linux Security Episode 22 - Certificats - YouTube
Dans le vingt-troisième épisode, Joao et Jay discutent de cinq mythes essentiels sur la cybersécurité qui doivent être remis en question à la lumière des changements rapides requis par l'industrie pour suivre le rythme du paysage des menaces. Vous pouvez visionner la vidéo ici : Enterprise Linux Security Episode 23 - Busting 5 IT Security Myths (en anglais) - YouTube
Ces podcasts vidéo passionnants et instructifs sont essentiels pour toute personne impliquée dans la gestion des systèmes d'entreprise basés sur Linux.
Automatisation de la gestion des menaces
Le mois dernier, nous avons signalé que les records de CVE ont été à nouveau battus en 2021, avec 28 695 nouvelles vulnérabilités divulguées. Malheureusement, cette année devrait poursuivre la tendance d'un paysage de menaces toujours plus difficile pour les entreprises. Nous avons atteint le stade où la gestion des menaces est devenue une tâche écrasante pour certaines entreprises. Les administrateurs système supportent généralement l'essentiel de la charge de travail pour gérer les correctifs, surveiller la sécurité du système et entreprendre des travaux de remédiation après un incident.
Le risque que les entreprises soient dépassées par les efforts à fournir est réel et simplifiera la tâche des attaquants. La solution consiste à envisager l'automatisation dans la mesure du possible afin de réduire la charge de l'équipe informatique. Vous pouvez en savoir plus à ce sujet ici : Why Enterprise Threat Mitigation Requires Automated, Single-Purpose Tools (thehackernews.com). Un outil de correction en direct tel que KernelCare Enterprise peut offrir une solution automatique et non perturbatrice à ce problème de gestion des vulnérabilités.
Chez TuxCare, nous veillons à ce que la gestion des menaces ne devienne pas une charge trop lourde pour vos ressources grâce à nos outils d'automatisation, ce qui vous donne l'assurance que la gestion des menaces est sous contrôle.
Le rôle du directeur de l'expérience
L'expérience client est une composante essentielle reconnue des entreprises. Pourtant, elle n'est souvent pas traitée avec la même importance que les objectifs technologiques ou de sécurité, car elle est plus difficile à définir et entre souvent en conflit avec des objectifs technologiques plus tangibles. Pour remédier à cette faiblesse, la tendance est à la création d'un rôle de Chief Experience Officer (CXO) dans les entreprises afin de relever les défis. Vous pouvez en savoir plus sur ce sujet dans l'article suivant écrit par Igor Seletskiy, PDG de TuxCare, pour le magazine Forbes : Pourquoi les CXO sont devenus des membres influents de la C-Suite (forbes.com)
Rapport Ponemon
TuxCare en collaboration avec Ponemon présente la 2ème édition du rapport The State of Enterprise Linux Security Management Report. L'une des nouvelles conclusions montre que plus de 56% des organisations prennent plus de quatre semaines pour déployer des correctifs pour les vulnérabilités importantes ou critiques connues. Cette constatation est inattendue dans un secteur où la sensibilisation aux vulnérabilités est un processus fondamental. Consultez le rapport pour plus de résultats ici.