Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Internet : Guide de survie à l’apocalypse des (serveurs) zombies
Posté par JPilo le 12/5/2016 13:00:00 Articles du même auteur

Les entreprises n'ont pas à s'inquiéter de zombies errant dans les couloirs de la compta ou se cachant dans les placards du service juridique. Mais les services informatiques devraient cependant s’en méfier. Ici, on appelle zombies, des serveurs rôdant sur le réseau de l'entreprise, dévorant de l'énergie, de l'espace, de la puissance et des ressources sans rien apporter à l'entreprise en retour.

 



A tort, les administrateurs pensent généralement que leur environnement informatique n'est pas en proie à ces zombies, mais les chiffres montrent que de nombreuses entreprises sont infestées sans le savoir. Selon, Jonathan Koomey, chercheur à l'université de Stanford, ce ne sont pas moins de dix millions de serveurs en sommeil qui pollueraient les entreprises du monde entier, soit 30% du parc existant1.

Ils font alors grimper les coûts liés à l’informatique, en augmentant la consommation énergétique et en accaparant les ressources d’applications et processus utiles. De plus, ils représentent une menace pour la sécurité des infrastructures informatiques et des données des entreprises.

Lorsqu’on sait qu’une panne importante d’un système peut coûter jusqu’à 9000$ par minute2, et que les coûts engendrés par la maintenance et l’alimentation d’un serveur entre 5000$ et 10 000$ par an, les enjeux financiers sont potentiellement élevés.

 



Serveurs zombies : une porte ouverte aux attaques

Au-delà de l’augmentation des coûts, le véritable danger réside dans le fait que personne dans l’entreprise n’est au courant de la présence de serveurs zombies. Ces serveurs sans surveillance, dépourvus des derniers correctifs de sécurité sont une porte ouverte aux attaques et aux fuites d’informations sensibles, de données sur le personnel et autres ressources commerciales de valeur.

Dans les secteurs strictement régulés, le besoin de chasser les serveurs zombies est d'autant plus pressant qu’ils compromettent des informations extrêmement sensibles. Dans le domaine de la santé, par exemple, où l’utilisation des dossiers médiaux électroniques (EMR) ne cesse de croitre, la sécurité est de mise. Une défaillance ouvrirait la voie à des répercussions aussi bien financières que de notoriété.

Identifier les serveurs zombies pour mieux les chasser

Pour une chasse efficace aux serveurs zombies, il est déconseillé de se lancer dans une recherche manuelle potentiellement fastidieuse ou la tenue de tableaux répertoriant les différents appareils, tant ces processus peuvent être source d’erreur et ne permettent pas de consolider les données relatives aux ressources.

Pour se prémunir, la meilleure arme est une solution de détection et de cartographie des dépendances. Elle permet de capturer des données importantes sur les serveurs zombies, telles que leur emplacement ou leurs liens et dépendances vis-à-vis d'autres composants de l'infrastructure. De précieuses informations afin de prendre des décisions éclairées quant à la suppression ou non de serveurs.

Prenons l'exemple d'une société informatique qui découvre des serveurs zombies et décide de les employer à d'autres fins. Les serveurs s'avèreront certainement non conformes aux termes du contrat de licence du logiciel et aux normes de sécurité en vigueur. Un audit du réseau pourrait entraîner de lourdes
pénalités financières et le licenciement de plusieurs personnes.

Une analyse par une solution de détection offre une mise au jour des serveurs incriminés, la détection des applications autorisées et non autorisées installées sur les serveurs de l'environnement, et permet au service informatique de prendre les mesures correctives nécessaires.

Aujourd’hui la plupart des organisations informatiques souffrent d'un manque de visibilité sur leurs environnements informatiques. Beaucoup sont victimes de zombies et de logiciels non autorisés dissimulés sur leurs réseaux. Prendre des initiatives de détection et de mappage des dépendances au plus tôt garantit
a posteriori la sécurité des grands volumes de données sensibles concernés. Ils confèrent aux équipes informatiques la visibilité dont elles ont besoin pour traquer et éliminer les nuisibles et fermer les points d'entrée du réseau de l'entreprise aux indésirables.

Alors... combien de zombies errent dans vos bureaux ?

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
18/3/2024 15:00:00 - Sécuriser le cloud hybride : mission impossible ?
18/3/2024 14:00:00 - Attaques par déni de service distribué
18/3/2024 13:00:00 - Cinq applications pratiques de l'IA pour l'automatisation
15/3/2024 15:00:00 - Saviorless annonce sa date de sortie.
15/3/2024 14:00:00 - La France fait face à une nouvelle cyberattaque
15/3/2024 13:00:00 - L'IA; menace pour l’élection présidentielle de 2024
13/3/2024 15:00:00 - Ark of Charon sortira en 2024 sur Steam
13/3/2024 14:00:00 - Unicorn Overlord sur consoles
13/3/2024 13:00:00 - Quand les IA prendront le contrôle de nos vies
11/3/2024 15:00:00 - Le monde du Cloud et des datacenters aux enfants

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité