Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Rechercher Ressource - BlogRessource - WebinaireRessource - RapportRessource - Événementicons_066 icons_067icons_068icons_069icons_070

Blog Tenable

S'abonner
  • Twitter
  • Facebook
  • LinkedIn

Dites adieu au tableur et boostez votre gestion des vulnérabilités

Dites adieu aux feuilles de calcul et boostez votre gestion des vulnérabilités

Passer de Nessus Pro à Tenable.sc ou Tenable.io peut facilement vous aider à faire évoluer votre programme de gestion des vulnérabilités. Voici ce qu'il faut savoir.

Vous servez-vous de feuilles de calcul dans votre workflow de gestion des vulnérabilités ? Si c'est le cas, cette méthode est à proscrire. Enfin, disons plutôt que ce n'est pas la manière la plus efficace de travailler.

Au cours de ma carrière, j'ai été amené à générer et à traiter des listes interminables de vulnérabilités dans un tableur. Avec cette méthode, l'organisation des efforts de remédiation se fait presque au hasard. Il n'est pas évident de déterminer quelles vulnérabilités corriger, et dans quel ordre.

Dans cet article, j'espère vous montrer que vous pouvez facilement améliorer votre programme de gestion des vulnérabilités et ce, sans perdre les efforts que vous avez engagés jusqu'à présent.

Par où commencer ? J'imagine que si vous lisez ces lignes, vous savez probablement déjà comment utiliser Nessus Professional. Tenable propose une solution SaaS et une solution sur site, respectivement Tenable.io et Tenable.sc (anciennement SecurityCenter). Chacune de ces solutions élargit les fonctions du scanner de vulnérabilités Nessus et peut donner les moyens à une équipe de sécurité, quelle que soit sa taille, de gagner en efficacité. Elles représentent ce que les militaires appellent des « facteurs multiplicateurs de puissance ». 

Obtenir des données

Lorsque vous adoptez l'une de ces plateformes, en plus de dizaines de nouvelles fonctionnalités, vous bénéficiez d'une solution qui simplifie la gestion des scanners Nessus, aussi bien locaux que distants. Plus besoin de déambuler partout avec un ordinateur portable ni de vous le faire expédier : placez simplement les scanners le plus près possible des cibles. Et rappelez-vous, il est important d'éviter de scanner à travers des pare-feu, car cela peut nuire à vos résultats. Vous pouvez déployer des scanners Nessus sur différents sous-réseaux, emplacements, VLAN, en fonction de vos besoins. Un seul port ouvert suffit pour envoyer des données à la console. Vous pouvez même déployer un scanner Nessus dans votre zone DMZ ou utiliser les scanners cloud Tenable fournis avec Tenable.io (pour en savoir plus, parlez-en à votre ingénieur sécurité).

Lorsque vous adoptez Tenable.sc ou Tenable.io, vous pouvez également déployer des agents Nessus et une technologie de scans passifs appelée Nessus Network Monitor (NNM).

Un Nessus Agent est une version simplifiée de Nessus qui scanne en interne l'asset sur lequel il est installé. Les agents sont généralement déployés sur des systèmes parfois hors ligne, tels que les ordinateurs portables, et sur les systèmes où vous ne pouvez pas obtenir les informations d'authentification nécessaires pour effectuer un scan complet. Les agents effectuent leurs scans puis envoient les données à Tenable.sc ou à Tenable.io.

La technologie NNM se connecte à votre réseau via un système TAP Ethernet ou un port SPAN sur un commutateur. Vous obtenez ainsi une visibilité sur ce qui se passe sans injecter un seul paquet sur le réseau. Cette condition est indispensable si certains de vos assets sont fragiles et ne répondent pas bien aux scans, par exemple dans le cas des technologies médicales ou industrielles, où toute interruption peut entraîner de graves conséquences, ou d'un ordinateur central ancien qui exécute une application ancienne (oui, cet exemple est tiré de mon expérience personnelle).

Que faire avec toutes ces données

Si vous avez suivi mes suggestions, vous avez vu votre quantité de données grandir de manière exponentielle, et, par là même, le nombre de vulnérabilités ! Mais pas de panique. Tenable a intégré sa nouvelle fonction Predictive Prioritization à Tenable.sc et à Tenable.io. Dans la mesure où 60 % des nouvelles vulnérabilités sont classées comme étant de sévérité élevée ou critique, il est difficile de savoir lesquelles corriger en premier.

Predictive Prioritization vous permet de vous concentrer sur les vulnérabilités qui représentent la plus grande menace pour votre entreprise. Predictive Prioritization utilise la data science et l'apprentissage automatique pour identifier les vulnérabilités les plus susceptibles d'être exploitées à court terme. Vous pouvez ainsi vous concentrer sur les menaces réelles et non simplement théoriques.

Pour en savoir plus sur la data science et la science informatique qui se cachent derrière Predictive Prioritization, lisez l'article de blog Tenable Voici les réponses à vos questions sur la fonction Predictive Prioritization.

Avec Tenable.io et Tenable.sc, vous n'avez plus à gérer les vulnérabilités dans un tableur. Vous pouvez acquérir une visibilité complète sur votre surface d'attaque ou concentrer votre travail sur des unités métier spécifiques. De plus, le contrôle d'accès basé sur les rôles (RBAC) intégré aux deux systèmes permet de contrôler aisément les accès et les autorisations (j'ai rencontré des cas où les dirigeants et les auditeurs se voyaient octroyer un accès en lecture seule afin d'acquérir une visibilité sur les opérations tout en évitant d'effectuer des modifications). Il s'agit là d'une autre façon d'utiliser les outils Tenable pour travailler plus efficacement.

Des outils de sécurité tiers, tels que les systèmes de gestion des informations et des événements de sécurité (SIEM) et de gestion des accès privilégiés (PAM), et la suite ServiceNow, peuvent être intégrés à Tenable.sc et à Tenable.io pour servir de facteurs multiplicateurs de puissance en termes d'efficacité et d'automatisation des workflows. 

Consultez ces vidéos courtes pour comprendre comment revoir les priorités dans vos données de scan Nessus en moins de 15 minutes avec Tenable.io.

Les professionnels de la cyber-sécurité connaissent bien Nessus et l'utilisent depuis des années. Il est possible de puiser dans ce savoir-faire et de le développer. Pour optimiser la maturité de votre programme de gestion des vulnérabilités, abandonnez votre tableur au profit de Tenable.sc ou de Tenable.io. Predictive Prioritization, les intégrations tierces et d'autres caractéristiques des outils peuvent vous aider à vous concentrer sur les vulnérabilités les plus susceptibles d'avoir un impact sur votre entreprise.

Pour en savoir plus :

Articles connexes

Êtes-vous à la merci des derniers exploits ?

Indiquez votre adresse e-mail pour recevoir les dernières alertes de Cyber Exposure.

Essayer gratuitement Acheter dès maintenant
Tenable.io ESSAI GRATUIT PENDANT 30 JOURS

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Abonnez-vous dès maintenant.

Tenable.io ACHETER

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

65 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant
Essayer gratuitement Acheter dès maintenant

Essayer Nessus Professional gratuitement

GRATUIT PENDANT 7 JOURS

Nessus® est aujourd'hui le scanner de vulnérabilités le plus complet du marché. Nessus Professional vous donne les moyens d'automatiser le processus de scan des vulnérabilités, d'écourter vos cycles de mise en conformité et d'impliquer votre équipe IT.

Acheter Nessus Professional

Nessus® est aujourd'hui le scanner de vulnérabilités le plus complet du marché. Nessus Professional vous donne les moyens d'automatiser le processus de scan des vulnérabilités, d'écourter vos cycles de mise en conformité et d'impliquer votre équipe IT.

Achetez une licence pluriannuelle et faites des économies. Ajoutez l'assistance avancée pour bénéficier de l'accès 24 h/24, 7 j/7 à une assistance par téléphone, via la communauté et via le chat. Cliquez ici pour plus d'informations.

Essayer gratuitement Acheter dès maintenant

Essayer Tenable.io Web Application Scanning

GRATUIT PENDANT 30 JOURS

Profitez d'un accès complet à notre nouvelle offre Web Application Scanning conçue pour les applications modernes et s'intégrant à la plateforme Tenable.io. Scannez l'ensemble de votre portefeuille en toute sécurité et avec une grande précision, sans effort manuel important ni interruption des applications web stratégiques. Abonnez-vous dès maintenant.

Acheter Tenable.io Web Application Scanning

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

5 FQDN

3 578,00 $

Acheter maintenant

Essayer gratuitement Contacter le service commercial

Essayer Tenable.io Container Security

GRATUIT PENDANT 30 JOURS

Profitez d'un accès complet à la seule offre de sécurité des conteneurs intégrée dans une plateforme de gestion des vulnérabilités. Surveillez les images de conteneur pour détecter d'éventuelles vulnérabilités, malwares ou violations des politiques. Intégrez la solution aux systèmes d'intégration et de déploiement continus (CI/CD) pour soutenir votre démarche DevOps, renforcer la sécurité et assurer la conformité aux politiques de l'entreprise.

Acheter Tenable.io Container Security

Tenable.io Container Security permet la mise en œuvre sécurisée et fluide de processus DevOps en fournissant une visibilité sur l'état de sécurité des images de conteneur, notamment en ce qui concerne les vulnérabilités, malwares et violations des politiques, par le biais d'une intégration au processus de compilation.

Essayer gratuitement Contacter le service commercial

Essayer Tenable Lumin

GRATUIT PENDANT 30 JOURS

Visualisez et explorez votre Cyber Exposure, suivez la réduction des risques au fil du temps et comparez-vous à vos pairs grâce à Tenable Lumin.

Acheter Tenable Lumin

Contactez un commercial pour découvrir comment Lumin peut vous aider à obtenir une visibilité sur l'ensemble de votre entreprise et à gérer votre cyber-risque.