Les logiciels antivirus peuvent détecter la plupart des virus et des chevaux de Troie et les empêcher de se propager dans le réseau. Ils peuvent être déployés au niveau de l'utilisateur et au niveau du réseau.
La mise à jour de ces logiciels en fonction des nouveaux développements de virus et chevaux de Troie permet également de se prémunir plus efficacement contre les attaques. De nouvelles attaques de ce type apparaissent sans cesse, c'est pourquoi les entreprises doivent toujours disposer de la version la plus récente de leur logiciel antivirus.
La lutte contre les attaques de vers demande une certaine rigueur du personnel d'administration des systèmes et du réseau. Voici la procédure recommandée pour limiter les attaques de vers :
- Confinement : contenir la propagation du ver au sein du réseau en cloisonnant les parties non infectées.
- Inoculation : appliquer les correctifs à tous les systèmes, si possible, en recherchant les systèmes vulnérables.
- Quarantaine : dépister toutes les machines infectées au sein du réseau. Déconnecter, retirer ou bloquer les machines infectées du réseau.
- Traitement : nettoyer tous les systèmes infectés et y appliquer des correctifs. Certains vers peuvent nécessiter une réinstallation complète du système pour le nettoyer.
La meilleure façon de limiter les risques d'attaque de ver est de télécharger les mises à jour de sécurité du fournisseur du système d'exploitation et d'appliquer des correctifs sur tous les systèmes vulnérables. Cette opération est difficile si des systèmes utilisateur non contrôlés se trouvent sur le réseau local. L'administration d'un grand nombre de systèmes implique la création d'une image logicielle standard (système d'exploitation et applications accréditées dont l'utilisation est autorisée sur les systèmes clients) déployée sur les systèmes nouveaux ou mis à niveau. Toutefois, les exigences de sécurité évoluent et il sera peut-être nécessaire d'installer des correctifs de sécurité mis à jour sur les systèmes déjà déployés.
Pour faciliter la gestion des correctifs critiques, il est possible de les centraliser sur un serveur de correctifs auquel tous les systèmes doivent se connecter périodiquement, comme le montre la figure. Tout correctif qui n'est pas encore appliqué à un hôte est alors automatiquement téléchargé depuis le serveur et installé sans intervention de l'utilisateur.