Prenez une tasse de Java bien chaude, verrouillez vos portes physiques et numériques, et écoutez la queue de la menace qui se cache potentiellement dans votre produit IBM. Votre produit IBM n’est peut-être pas tout ce qu’il semble être.

De nombreux produits IBM sont livrés avec des applets – des applications légères fournies et conçues pour faciliter la mise en œuvre et l’intégration. Cependant, ces applications peuvent également présenter un risque potentiel pour l’intégrité de votre environnement en introduisant des vulnérabilités et des coins sombres non surveillés où les acteurs de la menace peuvent se tapir.

Il n’existe pas de « solution miracle » et le risque ne peut jamais être nul, alors que faire ? Avant de sortir l’ail et les pieux en bois, voici quelques astuces et friandises (actions proactives) que vous pouvez mettre en œuvre pour éviter que votre application ne fasse des siennes.

Traiter : Réduire le risque

Posez-vous la question suivante : « De quoi ai-je besoin avec ce produit IBM pour mener à bien mes opérations ? ». Comprenez ensuite le contexte et déterminez les fonctionnalités requises. Enregistrez et suivez le risque réel. Une fois que vous l’avez, utilisez le principe de la moindre fonctionnalité (PoLF).

Envisagez de recourir à la défense en profondeur (DiD) pour atténuer les actions dans l’ensemble de l’écosystème et prenez plusieurs mesures d’atténuation pour atteindre votre appétit de risque souhaité. Cela permet un changement progressif, la résilience et l’agilité, ainsi que la mise en œuvre de mesures d’atténuation à votre propre rythme, en fonction de votre propre parcours de maturité en matière de sécurité.

Avec précaution, afin de ne pas avoir d’impact sur les opérations, supprimez les fonctionnalités, applets et codes indésirables, puis confirmez que tout fonctionne à la fin. Cela réduira le risque de présence d’une vulnérabilité inconnue ou connue, et donc, potentiellement, le risque d’exploitation. Elle réduit également le risque de problème de non-conformité et peut donc vous faire économiser de l’argent en termes de licences, de coûts d’assistance et d’amendes potentielles. En outre, cela permet de supprimer les éléments superflus de votre écosystème et donc d’introduire des gains d’efficacité potentiels.

Trick : Expulser les vulnérabilités

De nombreux applets sont des logiciels libres, ce qui signifie que de nombreuses nouvelles vulnérabilités sont identifiées et partagées à un rythme régulier. Un exemple spécifique à IBM serait les vulnérabilités de Java.

Rien ne garantit que les fournisseurs de logiciels seront les premiers à être informés de ces vulnérabilités, ce qui réduirait le délai de mise en œuvre d’un correctif ou d’une correction. Il n’y a pas non plus d’obligation pour eux de répondre du tout. En outre, les correctifs sont développés pour la majorité, et non pour l’individu, et introduisent donc le risque potentiel d’autres vulnérabilités ou problèmes d’intégration.

Origina propose une myriade d’outils et de services permettant de réduire les vulnérabilités, notamment l’accès à des produits et à des PME du secteur de la sécurité, GUIDES DE DURCISSEMENT et des avis de vulnérabilité qui fournissent une sélection claire et concise de mesures d’atténuation pour l’ensemble de votre écosystème – ce qui permet d’adopter une approche personnalisée de la gestion des risques, à vos conditions.

Contactez-nous avant que vos produits IBM ne disparaissent dans la nuit et que votre RSSI ne sorte du bureau en hurlant.

ORIGINA SUR LES RÉSEAUX SOCIAUX

Table des Matières

Pour les derniers conseils technologiques Abonnez-vous à notre NEWSLETTER - THE UPTME

Origina Cyber Security

Attendez! N'oubliez pas de vous abonner à notre Newsletter - The Uptime pour les derniers conseils technologiques !