ClickCease Stratégies de gestion des systèmes d'exploitation en fin de vie

Table des matières

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Stratégies de gestion des systèmes d'exploitation en fin de vie

Le 30 janvier 2023 - L'équipe de relations publiques de TuxCare

Les logiciels en fin de vie font partie intégrante de notre vie technologique trépidante. Les équipes techniques savent qu'elles doivent gérer le cycle de vie des logiciels. Elles savent également qu'elles doivent éviter à tout prix d'utiliser des logiciels hors service.

Néanmoins, les organisations se retrouvent parfois dans l'eau chaude à cause de logiciels en fin de vie, et parfois sans que ce soit de leur faute.

Dans cet article, nous aborderons les stratégies de gestion des logiciels en fin de vie en nous concentrant sur les systèmes d'exploitation - bien que nos conseils soient également valables pour toute technologie en fin de vie, qu'il s'agisse de matériel ou de logiciel.

Que signifie la fin de vie ?

Pour suivre l'évolution technologique, la plupart des solutions logicielles font l'objet d'un rafraîchissement important tous les deux ans. Les utilisateurs sont censés migrer vers des versions plus récentes des logiciels, mais ils ont également besoin de temps pour effectuer cette migration, en particulier lorsqu'il s'agit d'un système d'exploitation.

C'est pourquoi une version logicielle remplacée par une version plus récente bénéficie d'un soutien continu : cela laisse le temps de tester et de migrer.

Pourtant, à un moment donné, le fournisseur de logiciels doit mettre un terme aux anciennes versions de ses logiciels. Il n'est pas réaliste de continuer à supporter un système d'exploitation vieux de 30 ans, par exemple.

La fin de vie (EOL) est la façon dont nous décrivons ce type de logiciel, qui n'est plus pris en charge ou maintenu par le fournisseur. Cela signifie que le fabricant ne fournira plus de mises à jour, de corrections de bogues ou d'assistance technique et - dans la plupart des cas - il n'y aura pas non plus de mises à jour de sécurité critiques.

Ne vous attendez donc pas à recevoir un correctif du fournisseur si une grave faille de sécurité est découverte dans un système d'exploitation en fin de vie. Le fournisseur s'attend plutôt à ce que les utilisateurs comme vous soient passés à une version prise en charge du système d'exploitation.

Par conséquent, toute personne utilisant un logiciel en fin de vie sans l'aide d'un fournisseur sera exposée à des failles de sécurité, car elle ne pourra pas appliquer un correctif fourni par le fournisseur pour se protéger contre les vulnérabilités nouvellement découvertes.

Pourquoi les logiciels en fin de vie posent-ils problème ?

L'expression "fin de vie" dit tout, et les administrateurs système ne devraient pas avoir besoin d'une motivation supplémentaire pour passer à la dernière version d'un système d'exploitation avant qu'il ne soit trop tard. En outre, dans la pratique, les équipes techniques sont largement prévenues car les fournisseurs de logiciels publient les calendriers de support longtemps à l'avance.

Alors, qu'est-ce qui ne va pas ? Pourquoi les logiciels en fin de vie sont-ils si souvent utilisés, malgré les risques ?

Il y a quelques raisons. Les logiciels en fin de vie sont faussement stables car, après tout, tout fonctionne encore. Pourquoi se débarrasser d'une solution qui remplit parfaitement son rôle simplement à cause de problèmes de sécurité fallacieux ?

La mise à jour d'un serveur vers un système d'exploitation de nouvelle génération est pour le moins fastidieuse, c'est pourquoi de nombreux administrateurs retardent le processus. Parfois, les ressources en personnel sont tout simplement insuffisantes pour effectuer la migration de toute façon.

Il y a un souci de risque : ce n'est pas parce que la version actuelle fonctionne bien que la dernière version fonctionnera sans problème. Les logiciels actuellement installés peuvent ne pas fonctionner avec les nouvelles versions et les changements de configuration peuvent provoquer des pannes.

Néanmoins, la migration vers une version supportée et corrigée d'un système d'exploitation est une responsabilité primordiale pour les équipes techniques, et dans la plupart des cas, elle peut et doit se faire à temps.

CentOS, un exemple à suivre

Nous avons dit "dans la plupart des cas" car les problèmes liés aux logiciels en fin de vie ne sont pas nécessairement le fait de sysadmins surchargés ou négligents. Les implications pratiques de l'utilisation d'un logiciel en fin de vie peuvent avoir de nombreuses raisons, notamment des décisions prises par le fournisseur.

C'est ce qui s'est passé avec CentOS. CentOS est une distribution Linux largement utilisée, basée sur Red Hat Enterprise Linux (RHEL). CentOS a été célébré pour être une alternative gratuite et open-source à RHEL, qui convenait bien aux centres de données et à d'autres applications de niveau entreprise.

En décembre 2021, Red Hat a brusquement annoncé qu'il mettait fin à la prise en charge de CentOS, ce qui a créé un bord de falaise de fin de vie pour certaines distributions CentOS.

L'annonce soudaine de la fin de vie de CentOS a laissé de nombreuses organisations sans système d'exploitation stable et fiable, car pour retrouver le soutien du fournisseur, il fallait débourser des sommes importantes pour RHEL ou tester et passer à une alternative telle qu'AlmaLinux ou RockyLinux.

Le résultat net est qu'un nombre important d'organisations utilisent des machines CentOS 6 ou CentOS 8 en fin de vie, sans support du fournisseur. Et c'est vraiment important car les organisations qui avaient de mauvaises stratégies concernant les logiciels en fin de vie se sont retrouvées dans une situation très difficile.

Pourquoi c'est important : Sécurité

Bon, examinons de plus près pourquoi l'utilisation d'un système d'exploitation en fin de vie est si importante. La plus grande menace liée à l'utilisation d'un système d'exploitation en fin de vie est de loin les vulnérabilités découvertes après la date d'expiration du support. Pourquoi ? Parce que le fournisseur ne publie pas de correctifs pour ces vulnérabilités.

Par exemple, le noyau Linux 2.6.32 a été retiré depuis longtemps, mais de nombreuses vulnérabilités ont été découvertes depuis sa fin de vie, même aussi récemment qu'en 2019. Tout serveur Linux exécutant des distributions basées sur l'ancien noyau serait vulnérable aux attaques par déni de service.

Laisser un système d'exploitation en fin de vie installé signifie que vous ne recevrez plus de correctifs de sécurité, de sorte que chaque annonce de vulnérabilité publique fait de votre serveur une cible ouverte. L'absence de correctifs signifie que les administrateurs ne peuvent pas protéger l'infrastructure.

La probabilité d'une attaque est également plus élevée qu'on ne le pense : comme de nombreux serveurs sont accessibles au public et que les attaquants utilisent des outils d'analyse automatisés, il existe un risque réel que les attaquants finissent par découvrir que les serveurs sont vulnérables.

Les attaquants prennent essentiellement l'empreinte de votre architecture 24 heures sur 24, 7 jours sur 7, et se jetteront sur un système d'exploitation vulnérable et non pris en charge. Les conséquences peuvent être désastreuses.

Pourquoi c'est important : Risque de conformité

Les normes réglementaires relatives aux informations financières et sanitaires imposent des procédures de cybersécurité spécifiques pour protéger les données des clients. L'utilisation de logiciels non pris en charge et non corrigés va carrément à l'encontre des mandats de plusieurs de ces normes de conformité.

Il s'agit notamment de corriger les vulnérabilités critiques dans un délai déterminé. Mais que faire si vous n'êtes pas en mesure d'obtenir un correctif ? De même, la réglementation en matière de conformité stipule qu'il est interdit aux organisations couvertes d'utiliser des logiciels qui ne sont pas couverts par le support du fournisseur ou d'un tiers.

Par exemple, Les exigences de la norme PCI DSS concernent les entreprises qui traitent les données des cartes de paiement. et comprennent une exigence spécifique selon laquelle les vulnérabilités critiques doivent être corrigées dans les 30 jours. Toute organisation qui ne respecte pas ce délai serait jugée non conforme à la norme PCI DSS.

Un logiciel obsolète pourrait entraîner de lourdes amendes et des poursuites résiduelles qui pourraient durer des années après une violation de données. Par exemple, une poursuite de 40 millions de dollars pour la violation de données de Target en 2013 n'a été réglée qu'en 2016.

Pourquoi c'est important : Le meilleur du reste

Si les problèmes de cybersécurité et de conformité liés à l'utilisation de logiciels en fin de vie ne sont pas assez alarmants, nous vous suggérons de considérer les raisons suivantes :

  • Logiciels incompatibles: Lorsqu'un système d'exploitation n'est plus pris en charge, les développeurs d'applications tierces cessent également de prendre en charge l'ancien système. Il est possible que les mises à jour des applications actuelles causent des problèmes avec l'ancien système d'exploitation, ou que le logiciel ne fonctionne tout simplement plus avec le système d'exploitation EOL.
  • Mauvaise performance: Il n'est pas rare que des logiciels anciens fonctionnent sur du matériel ancien. Cela signifie que les goulets d'étranglement peuvent provenir d'une infrastructure plus ancienne sur le réseau. En vous appuyant sur un système d'exploitation obsolète, vous renoncez également aux améliorations des performances inhérentes aux dernières versions du système d'exploitation.
  • Fiabilité: Comme les anciennes applications ne sont plus prises en charge, les pannes et les bogues ne sont pas non plus corrigés. Si le logiciel tombe en panne, votre serveur peut potentiellement ne plus démarrer, ce qui affecte les accords de niveau de service et le temps de fonctionnement.
  • Coûts élevés: Appliquer constamment des pansements pour réparer et maintenir un logiciel qui n'est plus pris en charge par le fournisseur devient rapidement coûteux, et vous ne savez jamais quand un pépin inattendu va vous frapper. Les développeurs de logiciels en fin de vie facturent une prime de support par appareil, ce qui peut s'avérer coûteux pour une grande organisation.

Alors oui, il peut sembler que vos systèmes d'exploitation en fin de vie fonctionnent parfaitement, mais la vérité est bien plus sinistre, et il y a de fortes chances que vous vous heurtiez à un mur tôt ou tard.... Déterminer où vous êtes exposé en termes de logiciels en fin de vie est un début.

Commencez par établir le statu quo

Si vous n'avez pas encore de stratégie d'inventaire, il est temps d'en adopter une. Il ne s'agit pas seulement de logiciels ; le matériel peut également atteindre un point où il est temps de le retirer. La gestion de l'inventaire vous aidera à déterminer quelles infrastructures et quels logiciels doivent être mis à niveau et quelles infrastructures doivent être retirées.

Un processus d'inventaire met en évidence les logiciels qui ont atteint leur fin de vie et permet aux services informatiques d'identifier rapidement et facilement les logiciels qui ne sont plus pris en charge par le fournisseur, le cas échéant, et de planifier leur mise à niveau ou leur remplacement dès que possible.

Sur la base de votre inventaire, vous identifierez les machines ou les nœuds qui utilisent un système d'exploitation proche de la fin de vie - et pour lesquels vous disposez de beaucoup de temps pour traiter l'EOL. Votre processus d'inventaire devrait également identifier les instances d'OS en fin de vie (ou proche de la fin de vie) qui sont les plus critiques, afin que vous puissiez prioriser les actions autour du retrait, de la mise hors service ou du remplacement des instances.

Avec un processus d'inventaire en place, les organisations peuvent planifier le remplacement ou la mise à niveau efficace des logiciels en fin de vie, réduisant ainsi le risque de temps d'arrêt imprévu ou de failles de sécurité.

Migrer aussi vite que possible - si vous le pouvez

La mise à jour des logiciels et des systèmes d'exploitation vers les dernières versions peut rapidement faire boule de neige. La migration doit être effectuée le plus rapidement possible pour éviter une réaction en chaîne de mises à jour retardées - et pour éviter de migrer dans la précipitation, ce qui peut finir par tout casser.

La planification est donc essentielle. Grâce à un inventaire complet et aux calendriers d'obsolescence des fournisseurs, les équipes techniques devraient être en mesure de planifier la migration de manière à réduire la pression mais aussi à effectuer le travail à temps.

L'infrastructure critique doit être mise à jour, mais un nouveau système d'exploitation doit toujours être testé au préalable. Un miroir de la production dans un environnement d'essai peut aider à éliminer tout problème imprévu pendant la migration.

Il est également possible de le mettre hors service. À terme, si vous ne mettez pas à niveau un serveur, il est peut-être temps de le mettre hors service. Une autre solution consiste à déplacer l'équipement retiré vers le cloud et à migrer vers un environnement virtualisé.

Envisagez l'achat d'une assistance prolongée

Migrer à temps n'est pas toujours une option. Il peut arriver que tout ce dont vous ayez besoin, c'est de quelques mois supplémentaires pour tester en profondeur votre plan de migration. Heureusement, dans de nombreux cas, il est possible de bénéficier d'une assistance étendue de la part du fournisseur ou d'une assistance tierce.

Ce prix est généralement par appareil et peut être élevé. Par exemple, l'EOL de Windows 7 était en janvier 2020 et la première année de support est de 25 $/appareil et 100 $/appareil. En ce qui concerne les distributions Linux, des fournisseurs tels qu'Ubuntu et Red Hat Enterprise Linux offrent un support étendu, mais uniquement aux clients qui souscrivent à des plans d'entreprise complets (à un coût important).

Les fournisseurs tiers constituent une autre option. Si vous trouvez un fournisseur fiable, vous pouvez acheter une assistance étendue à des prix très raisonnables. Par exemple, Le support étendu du cycle de vie de TuxCare de TuxCare pour les versions en fin de vie de CentOS et Ubuntu commence à seulement 4,25 USD/serveur/mois.

Les services d'assistance prolongée de ce type finiront également par s'épuiser, car les vendeurs et les fournisseurs tiers limitent l'assistance prolongée à 4 ou 5 ans, par exemple. Cela dit, le support étendu du cycle de vie permet de gagner beaucoup de temps dans les cas où la planification n'a pas fonctionné....

Options de dernier recours

Alors oui, parfois, ça ne marche pas. Vous ne pouvez pas migrer assez rapidement, il n'y a pas de support étendu disponible, ou - pour une raison quelconque - votre charge de travail exige simplement que vous exécutiez un système d'exploitation en fin de vie dans son état actuel, que vous le vouliez ou non.

Si vous devez absolument utiliser un système d'exploitation non pris en charge, non corrigé et potentiellement vulnérable, vous devez réfléchir dans une optique d'isolation et de gestion des risques :

  • Isolation du réseau: utiliser un réseau séparé pour empêcher les systèmes exécutant un système d'exploitation non pris en charge d'interagir avec des machines externes. En bloquant l'accès aux autres appareils de votre réseau et à l'internet, la segmentation du réseau peut parfois protéger les appareils EOL des menaces potentielles - bien qu'il ne s'agisse pas d'une solution hermétique et qu'elle ait un prix en termes d'efficacité.
  • La virtualisation pour l'isolationL'hébergement des systèmes d'exploitation en fin de vie dans des environnements virtualisés améliore le contrôle de ces actifs - ce qui facilite la réimpression en cas d'incident de sécurité tout en limitant l'exposition du système en fin de vie à l'environnement extérieur. Les actifs ciblés peuvent également être rapidement isolés et réinitialisés.
  • Contrôle des applications et liste blanche : Comme les suggestions précédentes, cette stratégie isole le système d'exploitation vulnérable en n'autorisant que les "bonnes" applications connues à s'y exécuter - et à interagir avec lui. Il s'agit d'un modèle qui refuse l'accès par défaut, n'autorisant que les connexions pré-approuvées.

Néanmoins, essayer de s'en sortir en isolant un système d'exploitation non pris en charge est sans aucun doute une stratégie risquée. - les vecteurs d'attaque sont innombrables et il est possible qu'un mouvement latéral d'un attaquant rusé puisse contrecarrer vos efforts d'isolation.

Conclusion

Avec une planification suffisante, on ne devrait pas en arriver à des mesures désespérées, comme l'isolement des machines qui utilisent des systèmes d'exploitation non pris en charge. Idéalement, une équipe devrait migrer à temps et toujours utiliser un système d'exploitation pris en charge et sécurisé par des correctifs facilement accessibles.

Mais la vie technologique peut s'en mêler, y compris les décisions irréfléchies des fournisseurs, comme nous l'avons illustré avec l'exemple de CentOS.

Dans ce cas, obtenir l'aide d'un tiers peut faire gagner beaucoup de temps.. Un plan d'assistance du fournisseur d'origine peut faire l'affaire (à un coût élevé). Cependant, si vous utilisez CentOS, Oracle Linux ou Ubuntu en fin de vie, vous devriez envisager d'acheter un support étendu auprès d'un expert tel que TuxCare, qui fournit des mises à jour de sécurité continues pour un coût beaucoup plus abordable que les distributeurs.

 

 

 

Résumé
Stratégies de gestion des systèmes d'exploitation en fin de vie
Nom de l'article
Stratégies de gestion des systèmes d'exploitation en fin de vie
Description
Nous discuterons des stratégies pour gérer les logiciels en fin de vie en nous concentrant sur les systèmes d'exploitation, qu'ils soient matériels ou logiciels.
Auteur
Nom de l'éditeur
TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information