Depuis 9 ans, le rapport annuel sur les vulnérabilités de Microsoft fournit une analyse unique du paysage des vulnérabilités dans l’écosystème de Microsoft.
Voici quelques points clés du rapport de 2022 :
- 1 212 vulnérabilités signalées au total, soit 5 % de moins que l’année dernière.
- Pour la deuxième année consécutive, l’élévation de privilèges est la 1ère catégorie de vulnérabilité.
- Diminution de 47 % des vulnérabilités critiques (en général) — le nombre le plus bas depuis la création de ce rapport.
- Diminution de 50 % des vulnérabilités critiques dans Serveur Windows.
- 349 nouvelles vulnérabilités dans IE & Edge – près de 4 fois le total de l’année précédente, soit un nouveau record.
- Diminution de 40 % des vulnérabilités Windows.
- Il est essentiel d’aborder une approche proactive pour mitiger les vulnérabilités.
- La suppression des droits d’administrateur est un moyen proactif de réduire considérablement la surface d’attaque et de fournir une protection contre les menaces potentielles.
- En plus des principes de conformité, la suppression des droits d’administrateur est désormais souvent spécifiquement requise par les cyber-assureurs.
- La réglementation, les normes de conformité, les meilleures pratiques de sécurité et même, de plus en plus, les cyber assurances et fournisseurs nous demandent d’identifier et de traiter de manière appropriée les dernières menaces.
- Analyser annuellement l’environnement (cartographie) des menaces pour l’entreprise.
- Mettre en œuvre un processus efficace pour traiter efficacement les menaces et éliminer ou atténuer les vulnérabilités.
- La Direction doit être impliquée et soutenir la mise en œuvre d’un processus d’atténuation des risques.
- Même si le coût de mise en place du processus peut toujours être une préoccupation, la Direction doit peser cela par rapport au risque potentiel, à la fois financier et de réputation.
- La Direction doit saisir les avantages commerciaux d’une telle mise en œuvre, tels que la capacité d’adopter ou d’améliorer les technologies et initiatives de transformation numérique.
- Un processus de gestion des risques doit être conçu avec des directives et des accords de niveau de service.
- Ce workflow doit être documenté, revu périodiquement et suivi pour s’assurer que les stratégies d’atténuation sont efficaces.
- Une personne doit être clairement désignée « accountable » pour ce projet.
- Définir des KPI pour l’organisation ainsi que les conséquences si ces KPI ne sont pas atteints / respectés.
- Effectuer des évaluations des vulnérabilités, la gestion des correctifs, le renforcement des systèmes et la gestion des accès privilégiés permet d’obtenir une solide posture de sécurité de base, de découvrir plus rapidement les failles de votre organisation et d’être en mesure de les résoudre plus efficacement.
Cliquez pour consulter le rapport de vulnérabilités Microsoft 2022 complet.
Lisez notre article sur les exigences des assureurs en matière de cybersécurité.
En matière de sécurité informatique, de cyberattaques et de tentatives d’hameçonnage, les experts de FarWEB TI seront en mesure de vous protéger.