Garantie de la conformité des correctifs sur tous les terminaux

Un niveau de conformité désigne le pourcentage des ordinateurs qui ont été corrigés avec succès ou dont la vulnérabilité a été résolue ou traitée d’une autre façon. Fixer un objectif raisonnable des niveaux de conformité relève souvent du défi. À première vue, un environnement complètement corrigé (100 %) semble constituer un objectif réaliste.
La hausse du grand nombre des vulnérabilités fait que l’objectif premier des organisations est d’assurer un état de conformité totale des correctifs sur tous les terminaux gérés. Patch Manager Plus permet d’atteindre un état de conformité totale grâce à un cycle constant d’évaluation et de correction des terminaux. Lorsque l’outil détecte qu’un terminal n’est pas conforme à une stratégie de mise à jour corrective, il agit automatiquement pour le remettre en conformité et consigne l’activité. De plus, il permet d’automatiser tout ce processus.

La gestion de la conformité des correctifs concerne :

  1. Stratégie d’intégrité système

  2. Patch Manager Plus offre une stratégie de conformité appelée stratégie d’intégrité système que l’on peut utiliser pour définir des normes déterminant si des systèmes sont non conformes. La stratégie d’intégrité système sert de référence pour établir l’état des systèmes gérés.

    Comment définir la stratégie d’intégrité système ?

    En général, les correctifs sont publiés avec une gravité variable allant de faible à critique. Selon le niveau de gravité, Patch Manager Plus classe chaque système du réseau dans trois catégories pour identifier rapidement son état d’intégrité. Selon la gravité des correctifs manquants, les systèmes sont catégorisés comme intègres, vulnérables et très vulnérables. La stratégie d’intégrité par défaut est la suivante :

    • Les systèmes intègres sont ceux ayant les derniers correctifs installés.
    • Les systèmes vulnérables sont ceux ayant des correctifs manquants de niveau de gravité modéré ou bas.
    • Les systèmes très vulnérables sont ceux ayant des correctifs manquants de niveau de gravité important ou critique.
    Personnaliser facilement la stratégie d’intégrité système

    Patch Manager Plus permet aussi de personnaliser la stratégie en choisissant des niveaux de gravité (nombre de correctifs manquants) pour divers états d’intégrité.

    En prédéfinissant la stratégie d’intégrité système, l’outil met à jour et suit la conformité des correctifs. Il détecte tous les systèmes vulnérables du réseau et déploie les bons correctifs pour régler les vulnérabilités.

  3. Automatisation des correctifs

  4. Un outil de gestion automatique des correctifs facilite la tâche en conservant un environnement pleinement conforme (totalement corrigé à tout moment). En assurant cette automatisation du processus de gestion des correctifs, Patch Manager Plus garantit que les terminaux sont conformes à la dernière version du logiciel et que leurs mises à jour manquantes sont toujours déployées. L’automatisation des correctifs consiste à analyser les systèmes à la recherche de correctifs manquants, à créer des tâches de déploiement automatisé pour les systèmes vulnérables, à bien appliquer les bons correctifs aux systèmes et à collecter enfin des détails sur l’état de conformité de toute l’entreprise. Ce déploiement automatisé facilite le processus de contrôle de la conformité en veillant à ce que les correctifs requis soient installés sur chaque système de l’environnement.

  5. Rapports établissant la conformité des correctifs sur les terminaux

  6. Les divers rapports sur les correctifs prouvent leur conformité sur les terminaux en suivant et en affichant l’état des vulnérabilités et des correctifs de chaque système. Des messages d’alerte automatisés sur les nouvelles mises à jour, les correctifs manquants et les échecs de déploiement informent les administrateurs sur les systèmes non conformes. On peut définir des contrôles de conformité des correctifs grâce aux rapports sur les correctifs manquants et les systèmes vulnérables.

    1. Le rapport sur les systèmes vulnérables détaille l’état d’intégrité des systèmes du réseau. Il permet donc de connaître le nombre de systèmes non conformes (ceux qui ne sont pas totalement corrigés avec des mises à jour critiques).
    2. L’autre rapport recense tous les correctifs manquants du réseau. On peut l’utiliser pour déterminer les correctifs à déployer pour assurer un état de correction totale dans l’entreprise.

    Des rapports dynamiques sur les correctifs permettent aux administrateurs de détecter facilement les terminaux non conformes pour les corriger et régler rapidement les vulnérabilités.