Skip to main content

23 Mar, 2023

Rapport : Trop d’entreprises ont du Shadow IT – des portes déverrouillées sans caméras

Rapport : Trop d’entreprises ont du Shadow IT – des portes déverrouillées sans caméras

Un nouveau rapport indique que beaucoup trop d’entreprises disposent d’un trop grand nombre de ressources informatiques qu’elles ne peuvent pas voir ou qu’elles n’utilisent pas, et que certains serveurs Windows ne bénéficient pas d’une protection des points finaux ni d’une gestion des correctifs.

Si vous avez la chance d’avoir une voiture de luxe dans votre garage, vous aurez certainement des caméras au moins sur la porte du garage, la porte arrière, la porte de la cave et probablement les fenêtres de la salle de bain : Les organisations ont besoin de visibilité sur tous les actifs orientés vers l’extérieur, ainsi que d’un examen complet des outils sous licence mais inutilisés qui génèrent des coûts cachés.

Malheureusement, selon la plateforme d’intelligence économique Sevco Security, trop d’organisations ont des fenêtres (et Windows) et des portes dont les équipes informatiques et de sécurité ne connaissent peut-être même pas l’existence, ou qui n’ont pas de serrures numériques appropriées. Dans son deuxième rapport annuel sur l’état de la surface d’attaque en matière de cybersécurité, qui a rassemblé les données de 500 organisations et près d’un million d’actifs informatiques, Sevco indique que la grande majorité des organisations qu’elle a étudiées n’ont pas une visibilité complète des actifs qu’elles doivent sécuriser.

Selon le rapport, environ 20 % des actifs informatiques sont invisibles pour les équipes de sécurité. Il s’agit de points d’entrée dans les réseaux d’entreprise, mais qui n’apparaissent pas dans une source d’entreprise, comme la protection des points d’extrémité, les systèmes de gestion de la configuration et des correctifs, les services d’annuaire ou les outils de gestion des appareils mobiles.

« Ces actifs sont en grande partie constitués d’appareils personnels des employés qui se connectent depuis leur domicile, ainsi que d’appareils et de serveurs utilisés dans le cadre de projets informatiques parallèles (shadow IT) menés en dehors du champ d’application et du domaine de compétence des équipes informatiques et de sécurité », a déclaré J.J. Guy, PDG de l’entreprise, dans l’étude. « Dans les deux cas, ces appareils sont dépourvus des outils de sécurité qui protégeront votre environnement informatique si l’appareil est exploité. Le risque est clair : vous ne pouvez pas protéger les actifs que vous ne pouvez pas voir ».

Les appareils Windows et certains appareils macOS ne sont pas protégés

Outre les actifs informatiques qui ne bénéficient pas d’une protection au niveau des terminaux, le cabinet indique que près de 27 % des actifs informatiques ne sont pas couverts par les solutions de gestion des correctifs de l’entreprise. L’entreprise a déclaré que

– 23 % des serveurs Windows ne bénéficient pas d’une protection des points finaux.

– 21 % des serveurs Windows ne sont pas couverts par la gestion des correctifs.

– 6 % des serveurs Windows ne figurent dans aucun inventaire de logiciels d’entreprise.

– 14 % des clients Windows accédant aux actifs de l’entreprise ne sont pas des appareils d’entreprise.

– 5 % des appareils macOS accédant aux actifs de l’entreprise ne sont pas des appareils d’entreprise.

Selon les auteurs du rapport, les clients Windows qui échappent à la détection se trouvent sur des appareils ou des systèmes personnels, ou du moins sur des appareils qui accèdent aux actifs bureautiques de type logiciel-service d’une entreprise ou à d’autres infrastructures informatiques, mais qui ne se trouvent pas dans les technologies de gestion des appareils mobiles de l’entreprise (figure A).

Figure A

Pourcentage de différents types d’appareils absents de toute source d’entreprise.

« Si la connexion à des outils d’automatisation SaaS peut être autorisée, le faire à grande échelle et sans visibilité sur les actifs qui accèdent au réseau introduit un risque important », indique l’étude.

Selon l’étude, le fait que 6 % des serveurs Windows ne figurent dans aucun inventaire de logiciels d’entreprise constitue un problème. « Il est probable que ces serveurs soient le résultat de l’informatique fantôme : des instances non approuvées par les équipes informatiques ou de sécurité qui ont été créées – probablement sans appliquer les protocoles de sécurité de l’entreprise – pour accomplir une tâche spécifique », expliquent les auteurs de l’étude. « Au lieu de mettre ces serveurs hors service, les équipes peuvent les avoir simplement abandonnés. Par conséquent, ces serveurs restent connectés au réseau et constituent un point d’accès potentiel à la surface d’attaque. Dans d’autres cas, les serveurs peuvent être activement utilisés dans le cadre d’une initiative Shadow IT en cours ».

Les licences périmées sont des coûts invisibles

Le rapport s’est également penché sur les « licences périmées », qui représentent des appareils ou des systèmes dont les licences ont expiré, qui n’existent pas ou qui ont été mis hors ligne de manière incorrecte. C’est ce qu’a révélé l’étude :

– Environ 17 % des logiciels de protection des points d’extrémité sont sous licence mais ne sont pas utilisés.

– Environ 6 % des logiciels de gestion des correctifs et des configurations sont sous licence mais ne sont pas utilisés (figure B).

Figure B

Pourcentage de licences périmées dans différents outils.

Elle a également signalé que les actifs orphelins – ceux qui apparaissent dans la console de contrôle de la sécurité avec un agent source installé, mais qui n’ont pas été vérifiés pendant une période de temps considérable – constituent une menace.

« Les organisations dotées d’appareils orphelins présentent des failles de sécurité inconnues, et celles dont les licences sont périmées paient trop cher pour les logiciels », a déclaré l’entreprise.

Trouver les fissures dans la fenêtre et les outils que vous n’utilisez pas

Le rapport de Sevco suggère des mesures que les équipes informatiques peuvent prendre pour sécuriser leurs actifs exposés, notamment

– Auditer les outils de sécurité et d’informatique pour détecter les lacunes de couverture, en corrélant et en dédupliquant les dispositifs à travers les sources.

– Trouver les appareils orphelins qui pourraient être vulnérables.

– Mettre en place une gestion des appareils mobiles pour mieux sécuriser les appareils personnels.

– Identifiez et supprimez les licences périmées dans les appareils qui n’ont pas été vérifiés ou utilisés depuis un mois.

– Réaffecter les licences à d’autres appareils ou les déclasser afin de réaliser des économies ou d’utiliser le budget à des fins plus productives.

« Les environnements informatiques évoluent constamment avec l’introduction de nouveaux appareils et de nouveaux outils », indique l’étude. « Les acteurs malveillants sont devenus très habiles à tirer parti de ces changements pour exploiter les vulnérabilités.

L’entreprise suggère de faire le point sur tous les appareils et systèmes qui permettent d’accéder aux réseaux. « Afin de garder l’avantage sur des adversaires sophistiqués, il est essentiel pour les équipes informatiques et de sécurité de maintenir un inventaire précis et à jour des actifs qui reflète la réalité de leur environnement informatique dynamique »

https://www.techrepublic.com/article/shadowit-leaves-security-grappling-low-visibility/

https://www.techrepublic.com/resource-library/whitepapers/shadow-it-policy/ (payant)