Imprimer cette page
jeudi, 07 octobre 2021 16:18

Un kernel of truth : Linux n'est pas aussi infaillible qu'on le pensait

Écrit par ManageEngine
Évaluer cet élément
(0 Votes)

Un monde sans Linux est difficile à imaginer. Chaque recherche Google que nous effectuons est réalisée sur des serveurs basés sur Linux. Derrière le Kindle que nous aimons lire, jusqu'aux sites de médias sociaux que nous passons à faire défiler chaque jour, se trouve le noyau Linux. Pourriez-vous en croire vos oreilles si je vous disais que les 500 premiers superordinateurs du monde fonctionnent sous Linux ? Il n'est pas étonnant que Linux ait investi tous les aspects de l'ère numérique, sans parler de sa base d'utilisateurs professionnels en constante augmentation.

Il est peut-être vrai que Linux ne représente que 9 % de l'ensemble des systèmes d'exploitation d'entreprise, mais ne vous laissez pas berner par les chiffres ; les systèmes les plus précieux, notamment les serveurs web, les routeurs et les machines de secours, sont souvent confiés à Linux. On peut comprendre pourquoi, compte tenu du consensus mondial sur le fait que Linux est le système d'exploitation le plus sûr.

 L'éternelle question : Qu'est-ce qui rend Linux sûr ?

Bien qu'il existe des défenses intégrées dans le système d'exploitation Linux, la sécurité inhérente à Linux est généralement attribuée à sa nature open-source, à son modèle de privilège utilisateur strict et à ses diverses distributions. 

Le fait d'être un système à open source donne à Linux un avantage décisif sur Windows et Mac puisque le code source est constamment examiné par une communauté mondiale d'experts. Par conséquent, les failles de sécurité sont constamment identifiées et les correctifs sont publiés rapidement. Comme le dit l'auteur et défenseur du code open source Eric Raymond, "avec suffisamment d'yeux, tous les bugs sont superficiels".

Le code open source signifie également qu'il peut être modifié et distribué par n'importe quel individu ou entreprise. En conséquence, il existe une grande variété de distributions Linux (distros), chacune avec des fonctionnalités uniques qui offrent diverses options aux utilisateurs de l'entreprise en fonction du matériel et des logiciels qu'ils ont l'intention de déployer dans leur réseau. Outre le fait qu'elle répond aux différents besoins des utilisateurs, cette diversité rend également difficile pour les hackers l'élaboration d'exploits contre de nombreux systèmes Linux.

Par défaut, les utilisateurs de Linux disposent de faibles droits d'accès automatiques et doivent obtenir des autorisations supplémentaires pour ouvrir des pièces jointes, accéder à des fichiers ou régler les options du noyau. Il est donc plus difficile pour les hackers de propager des malwares.

Néanmoins, la popularité croissante de Linux a attiré leur attention ces dernières années. Les exploits Erebus ransomware et Tsunami backdoor en sont la preuve.

Linux n'est pas aussi infaillible qu'on le pensait.

Le déploiement d'un système d'exploitation sécurisé pour vos machines critiques fait une différence dans votre stratégie de sécurité, mais ce n'est pas une garantie absolue. Et si je vous disais que les raisons mêmes qui font de Linux, sans doute le système d'exploitation le plus sûr, vont à l'encontre des mesures prises par les administrateurs système pour défendre les terminaux Linux contre les vulnérabilités ?

La communauté mondiale veille à ce que les correctifs soient publiés rapidement pour les vulnérabilités identifiées. Mais des publications rapides signifient aussi plus de correctifs par mois. Pour vous donner une idée, SUSE Linux publie à lui seul 300 correctifs par mois. Multipliez ce chiffre par des centaines de systèmes Linux qui doivent être corrigés sur un réseau d'entreprise distribué. De plus, chaque distribution possède ses propres gestionnaires de paquets, ce qui rend encore plus complexe la correction des vulnérabilités à temps.

Linux est livré avec certains paramètres de sécurité par défaut. Mais dans un environnement d'entreprise caractérisé par des changements constants, les développeurs et les techniciens modifient souvent les paramètres de sécurité et les droits d'accès, et les laissent inchangés jusqu'à la prochaine alerte de vulnérabilité, laissant le système ouvert à des problèmes potentiels. Ces mauvaises configurations, si elles ne sont pas surveillées et traitées régulièrement, peuvent laisser les terminaux Linux ouverts à l'exploitation.

Sans un outil de gestion des vulnérabilités approprié, même les systèmes les plus sécurisés s'effondrent.

ManageEngine étend ses fonctionnalités de gestion des vulnérabilités à Linux

Vulnerability Manager Plus, la solution de gestion des vulnérabilités d'entreprise de ManageEngine, prend désormais en charge les principales versions de Linux, notamment Ubuntu, Debian, CentOS, Red Hat, SUSE Linux, Pardus et Oracle. Quel que soit l'endroit où se trouve vos employés, vous pouvez sécuriser vos terminaux Linux en :

  •  Détectant, évaluant et résolvant les vulnérabilités au fur et à mesure de leur apparition.

  •  Automatisant et personnalisant les correctifs pour toutes les principales distributions Linux et plus de 300 applications tierces.

  •  Contrôlant et corrigeant les erreurs de configuration de sécurité depuis la console.

  •  Déployant des recommandations de sécurité pour renforcer les failles identifiées dans les serveurs web.

  •  Mettant en œuvre des solutions de contournement pour les zero-days avant l'arrivée des correctifs.

  •  Désinstallant des logiciels à haut risque et en auditant les ports actifs.

Téléchargez une version d'évaluation gratuite de 30 jours de Vulnerability Manager Plus pour commencer à sécuriser toutes vos distributions Linux directement à partir d'une seule console.

Lu 574 fois Dernière modification le jeudi, 03 février 2022 17:15