L'excellence des mises à jour de l'ESET
Des mises à jour de sécurité sans prise de tête

Fournir un aperçu de la récente panne informatique paralysante est crucial pour démontrer que les clients et les partenaires peuvent se fier à ESET. Depuis plus de 30 ans, nos experts ont effectué des milliers de mises à jour et nous sommes déterminés à maintenir nos normes les plus élevées.

ESET offre une expérience de mise à jour transparente grâce à :

l'utilisation d'un logiciel de mise à jour.

Architecture du produit Endpoint

L'agent ESET Endpoint est conçu de manière modulaire, en adhérant au principe du moindre privilège et de l'isolation. Cela signifie que chaque composant ne peut accéder qu'aux ressources nécessaires à son fonctionnement, minimisant ainsi le risque d'impacts négatifs en cas de défaillance ou d'exploitation. L'architecture d'ESET Endpoint Security permet au produit de fonctionner même lorsque des modules spécifiques sont indisponibles (par exemple, en raison de signatures incorrectes), n'affectant que les couches de sécurité connexes.

En outre, l'agent ESET Protect agit comme un chien de garde, surveillant l'état du produit et permettant de corriger à distance les composants défectueux de la sécurité des points finaux.

Application différée des changements à risque

Pour améliorer encore la stabilité du système, ESET applique les changements qui pourraient potentiellement avoir des impacts négatifs (tels que les mises à jour ou les modifications) après un redémarrage de la machine. Ce faisant, les problèmes de démarrage à grande échelle sont évités. Cette approche prudente garantit que les composants critiques restent stables et opérationnels.

Principes clés des processus de chargement des modules ESET

La vérification de l'intégrité et la validation de la signature sont des principes fondamentaux mis en œuvre lors du chargement des modules ESET. Ils garantissent que nos produits fonctionnent exclusivement avec un contenu fiable et exact.

Dernière ligne de défense : Module Rollback

ESET Endpoint Security fournit une dernière ligne de défense cruciale contre les mises à jour défectueuses. Il permet aux utilisateurs d'effectuer des retours en arrière sur les modules, en ramenant le produit à un état de fonctionnement antérieur.

Processus de développement

Notre processus de développement chez ESET suit les meilleures pratiques DevSecOps, y compris :

  • Tests automatisés continus
  • Revues de code (y compris les revues de sécurité)
  • Tests de régression
  • Constructions nocturnes avec analyse de code automatisée
  • Respect des normes de codage sécurisé
  • Formation régulière des équipes d'ingénieurs

Processus de construction robuste

Notre processus de construction s'appuie sur un pipeline robuste qui comprend :

  • Contrôle d'intégrité
  • Surveillance continue des composants matériels et logiciels
  • Redondance pour garantir l'exactitude des composants logiciels créés

Certification et essais

Tous les composants des modules du noyau sont soumis à des tests supplémentaires et certifiés par Microsoft. Nos tests approfondis couvrent diverses combinaisons d'architectures, de systèmes d'exploitation et de versions de systèmes d'exploitation pris en charge. Nous testons également la compatibilité avec des logiciels tiers courants imitant l'environnement de production de nos clients.

Essais approfondis 24 heures sur 24, 7 jours sur 7

Les produits ESET sont soumis à des tests continus, 24 heures sur 24, 7 jours sur 7, à l'aide de techniques modernes de fuzzing. Cela permet d'identifier les problèmes potentiels liés au traitement des données d'entrée (internes et externes).

Stabilité, performances et utilisation des ressources

Nous testons rigoureusement tous les composants en termes de stabilité, de performances et d'utilisation des ressources. Les mesures comprennent des facteurs tels que le temps de démarrage de l'application, le temps de démarrage du système, la vitesse de copie des fichiers, la vitesse de téléchargement et la consommation de mémoire. Les modules de détection sont également évalués en termes de taux de détection et de faux positifs, le nombre accepté de faux positifs par rapport aux ensembles bénins (qui sont) étant fixé à zéro.

Tests manuels et intégration agile

Outre les tests automatisés, les tests manuels jouent un rôle crucial pour garantir la qualité des produits. Voici comment nous les abordons :

 

Les tests agiles : Nos équipes de développement suivent des méthodologies agiles, ce qui signifie que les tests sont intégrés tout au long du cycle de vie du développement. Les testeurs collaborent étroitement avec les développeurs, en veillant à ce que les cas de test soient alignés sur les récits des utilisateurs et les critères d'acceptation.

 

Tests exploratoires: Les testeurs effectuent des tests exploratoires pour découvrir des problèmes inattendus. Ils simulent des scénarios réels, interagissent avec le produit et valident son comportement. Cette approche complète les tests scénarisés et permet d'identifier les cas limites.

 

Test d'intégration: Les tests d'intégration manuels vérifient les interactions entre différents composants ou modules. Nous validons le flux de données, les API et les canaux de communication. Les tests d'intégration garantissent une collaboration transparente entre les différentes parties du système.

 

Test de convivialité: Nous impliquons les utilisateurs finaux dans les tests de convivialité. Ils fournissent un retour d'information précieux sur l'interface utilisateur du produit, les flux de travail et l'expérience globale. Cela nous permet d'affiner le produit sur la base d'une utilisation réelle.

 

Tests de sécurité : Les tests de sécurité manuels évaluent les vulnérabilités que les outils automatisés pourraient manquer. Les testeurs analysent le code, les configurations et les contrôles d'accès. Ils simulent des attaques pour identifier les risques potentiels.

 

Test de régression : Après chaque modification, nous effectuons des tests de régression manuels. Cela permet de s'assurer que les fonctionnalités existantes restent intactes et que les nouvelles fonctionnalités n'introduisent pas de régressions.

Processus de libération

Nous distribuons les modules par les canaux suivants :

 

Préversion (déploiement de Canary) : Les exploitants d'infrastructures critiques peuvent opter pour cette approche peu encline au risque afin d'éviter l'apparition de problèmes graves.

 

Libération : Les modules sont mis à la disposition d'un public plus large.

 

Serveurs de mise à jour différée : Ces serveurs permettent de surveiller attentivement les changements afin d'éviter les problèmes en cascade.

En outre, nous appliquons le principe du "Shift Left" (décalage vers la gauche), ce qui garantit que nos équipes d'ingénieurs reçoivent les mises à jour de leurs machines avant les clients.

Résumé

Après des décennies de fonctionnement, les processus d'assurance qualité et les procédures de publication des mises à jour d'ESET sont si bien réglés que nos équipes techniques évitent même de livrer des mises à jour importantes ou critiques à la fin de la semaine de travail, lorsque les niveaux de personnel peuvent être faibles. ESET est un fervent partisan de la stratégie de cyber-résilience. La mise en œuvre est essentielle car des incidents à grande échelle peuvent se produire, que ce soit par le biais de pannes techniques, de catastrophes naturelles, d'attaques malveillantes ou d'erreurs humaines. Une remédiation rapide, également essentielle, nécessite une préparation.

Nous encourageons les administrateurs à maintenir des procédures de mise à jour appropriées et à instaurer une discipline de processus. Il faut d'abord installer les mises à jour dans un environnement de test, puis procéder au déploiement. ESET conserve un certain nombre de versions archivées dans son référentiel logiciel afin de garantir la possibilité de revenir en arrière si nécessaire.

Nous comprenons que de nombreuses entreprises se trouvent dans une situation où les changements apportés à leur fournisseur de sécurité sont devenus un sujet de discussion au niveau du conseil d'administration. Pour faciliter le dialogue, ESET offre la meilleure protection de sa catégorie aux entreprises de toute taille et nous vous invitons à comparer notre offre à celle d'autres fournisseurs.

Pour plus d'informations, contactez nos équipes ESET locales pour toute question. Pour rester au courant de nos dernières recherches et de notre contenu de sensibilisation, veuillez visiter WeLiveSecurity, où nos experts continuent à partager leurs idées clés.

Enseignements tirés

Renforcer la cyber-résilience : Enseignements tirés de l'incident CrowdStrike

Nos conseils

Au-delà de l'écran bleu de la mort : Pourquoi les mises à jour logicielles sont importantes
 

Comparer ESET

Vous envisagez de changer de fournisseur ?
Découvrez comment ESET se compare aux autres fournisseurs.