Origina logo mobile

Prenez une bonne tasse de Java, verrouillez vos portes physiques et numériques et écoutez la queue de la menace qui se cache potentiellement dans votre produit IBM. Votre produit IBM n’est peut-être pas tout ce qu’il semble.

De nombreux produits IBM sont livrés avec des applets – des applications légères fournies et conçues pour prendre en charge la mise en œuvre et l’intégration. Cependant, ces applications peuvent également introduire un risque potentiel pour l’intégrité de votre environnement en introduisant des vulnérabilités et des coins sombres non surveillés où les acteurs de la menace peuvent se cacher.

Il n’existe aucune « solution miracle » et le risque ne peut jamais être nul, alors que pouvez-vous faire ! ? Avant d’atteindre l’ail et les piquets en bois, voici quelques trucs et friandises (actions proactives) que vous pouvez prendre pour que votre application ne se passe pas « choc dans la nuit ».

Traiter : réduire le risque
Demandez-vous : « de quoi ai-je besoin de ce produit IBM pour exécuter des opérations ? » Ensuite, obtenez une compréhension du contexte et déterminez quelle fonctionnalité est requise. Enregistrez et suivez le risque réel. Une fois que vous avez cela, utilisez le principe de la moindre fonctionnalité (PoLF).

Envisagez d’utiliser la défense en profondeur (DiD) pour aider à atténuer les actions dans l’écosystème et prendre plusieurs mesures d’atténuation pour atteindre votre appétit pour le risque souhaité. Cela permet un changement progressif, une résilience et une agilité ainsi que la mise en œuvre d’actions d’atténuation à votre propre rythme, alignées sur votre propre parcours de maturité en matière de sécurité.

Avec prudence, afin de ne pas affecter les opérations, supprimez les fonctionnalités, les applets et le code indésirables, puis vérifiez que tout fonctionne à la fin. Cela réduira le risque qu’une vulnérabilité inconnue ou connue soit présente et, par conséquent, réduira potentiellement le risque d’exploitation. Cela réduit également le risque d’un problème de non-conformité de licence et pourrait par la suite vous faire économiser de l’argent sur les licences, les coûts de support et les amendes potentielles. De plus, cela offre la possibilité de supprimer le « ballonnement » de votre écosystème et donc d’introduire des gains d’efficacité potentiels.

Astuce : Expulser les vulnérabilités
De nombreuses applets sont Open Source, ce qui signifie que de nombreuses nouvelles vulnérabilités sont identifiées et partagées à grande échelle à un rythme régulier. Une spécificité d’IBM serait les vulnérabilités Java.

Il n’y a aucune garantie que les éditeurs de logiciels entendront parler de ces vulnérabilités en premier, ce qui se traduirait par moins de temps pour répondre avec un correctif ou un correctif. Il n’y a pas non plus d’obligation pour eux de répondre. De plus, les correctifs/correctifs sont développés pour la majorité, pas pour l’individu, et introduisent donc le risque potentiel d’autres vulnérabilités ou problèmes d’intégration.

Origina fournit une myriade d’outils et de services de suppression des vulnérabilités, y compris l’accès aux produits et aux PME de sécurité, des guides de renforcement et des avis de vulnérabilité offrant une sélection claire et concise d’actions d’atténuation dans votre écosystème – permettant ainsi une approche sur mesure de votre gestion des risques, et qui est à vos conditions.

Contactez-nous avant que vos produits IBM ne tombent en panne et que votre RSSI ne sorte du bureau en hurlant.

ORIGINA SUR LES RÉSEAUX SOCIAUX

Table des Matières

Pour les derniers conseils technologiques Abonnez-vous à notre NEWSLETTER - THE UPTME

Origina Cyber Security

Wait! Don't forget to subscribe to our Newsletter- The Uptime for the latest technology tips!

Origina logo optimized

Join Us

Breaking Free: TPM’s, Software Licenses & the ‘Right to Repair’
-Above the Law Series

There has been considerable debate about legal protection of TPMs and the challenges of the right to repair under competition and copyright law. And the debate has moved into a direction that benefits enterprises like yours.