Qu’est ce que le virtual patching?
Le virtual patching, également appelé “vulnerability shielding”, est une mesure de sécurité qui agit comme une couche de protection supplémentaire pour vos systèmes informatiques. Il permet de se prémunir contre les menaces qui exploitent des vulnérabilités connues et inconnues.
Voici comment il fonctionne :
- On implémente des couches de politiques et de règles de sécurité. Ces couches analysent le trafic entrant et sortant de votre réseau.
- L’objectif est d’identifier et d’intercepter les tentatives d’exploitation d’une faille de sécurité avant qu’elles n’atteignent leur cible. Le trafic malveillant est ainsi bloqué.
En résumé, le virtual patching offre plusieurs avantages :
- Gain de temps : il permet à vos équipes de sécurité d’évaluer la vulnérabilité et de tester les patchs correctifs avant de les appliquer de manière permanente.
- Pas de temps d’arrêt : le virtual patching peut être appliqué sans modifier le code source du logiciel concerné, ce qui évite les arrêts de service pour cause de mise à jour.
Le virtual patching pour les machines qui ne peuvent être patchées
J’ai acheté en 2021 une découpe laser avec des drivers fonctionnant sur Windows 7. Hors Microsoft ne supporte plus Windows 7. J’étais donc coincé avec une solution qui ne pouvait pas être modifiée.
La mise en place du virtual patching m’aurait permis de bloquer tout vecteur d’attaque ciblant les vulnérabilités de Windows 7 à la périphérie du réseau. Il peut s’agir d’une reconnaissance de formes comportementales, ou d’un contenu spécifique (comme une injection de code)… au final, l’attaque n’atteint jamais l’appareil vulnérable et l’appareil existant peut être protégé sans être modifié.
Il vous aide donc à être conforme à la directive NIS2, sans changer vos anciens équipements connectés au réseau.
Le virtual patching remplace-t-il les patchs permanents ?
“Si je protège mon réseau en périphérie avec le virtual patching puis-je arrêter de mettre à jour mes firmwares ?”
La réponse est malheureusement “Non”. En effet cette solution bloque uniquement le vecteur. Si vous corrigez le firmware, la vulnérabilité n’existe plus. Si vous effectuez « uniquement » des correctifs virtuels, il est théoriquement toujours possible de développer un vecteur d’attaque inconnu ciblant ladite vulnérabilité.
L’application de correctifs virtuels est une excellente solution lorsque vous ne pouvez pas appliquer de correctifs directement, mais elle ne sera jamais aussi efficace que de corriger réellement la vulnérabilité.
Comment mettre en place le virtual patching ?
Découvrez prochainement un pare-feu qui intègre le patch virtuel.
Merci de me tenir informé du lancement de votre nouveau pare-feu avec virtual patching