Dites adieu aux feuilles de calcul et boostez votre gestion des vulnérabilités

Passer de Nessus Pro à Tenable.sc ou Tenable.io peut facilement vous aider à faire évoluer votre programme de gestion des vulnérabilités. Voici ce qu'il faut savoir.
Vous servez-vous de feuilles de calcul dans votre workflow de gestion des vulnérabilités ? Si c'est le cas, cette méthode est à proscrire. Enfin, disons plutôt que ce n'est pas la manière la plus efficace de travailler.
Au cours de ma carrière, j'ai été amené à générer et à traiter des listes interminables de vulnérabilités dans un tableur. Avec cette méthode, l'organisation des efforts de remédiation se fait presque au hasard. Il n'est pas évident de déterminer quelles vulnérabilités corriger, et dans quel ordre.
Dans cet article, j'espère vous montrer que vous pouvez facilement améliorer votre programme de gestion des vulnérabilités et ce, sans perdre les efforts que vous avez engagés jusqu'à présent.
Par où commencer ? J'imagine que si vous lisez ces lignes, vous savez probablement déjà comment utiliser Nessus Professional. Tenable propose une solution SaaS et une solution sur site, respectivement Tenable.io et Tenable.sc (anciennement SecurityCenter). Chacune de ces solutions élargit les fonctions du scanner de vulnérabilités Nessus et peut donner les moyens à une équipe de sécurité, quelle que soit sa taille, de gagner en efficacité. Elles représentent ce que les militaires appellent des « facteurs multiplicateurs de puissance ».
Obtenir des données
Lorsque vous adoptez l'une de ces plateformes, en plus de dizaines de nouvelles fonctionnalités, vous bénéficiez d'une solution qui simplifie la gestion des scanners Nessus, aussi bien locaux que distants. Plus besoin de déambuler partout avec un ordinateur portable ni de vous le faire expédier : placez simplement les scanners le plus près possible des cibles. Et rappelez-vous, il est important d'éviter de scanner à travers des pare-feu, car cela peut nuire à vos résultats. Vous pouvez déployer des scanners Nessus sur différents sous-réseaux, emplacements, VLAN, en fonction de vos besoins. Un seul port ouvert suffit pour envoyer des données à la console. Vous pouvez même déployer un scanner Nessus dans votre zone DMZ ou utiliser les scanners cloud Tenable fournis avec Tenable.io (pour en savoir plus, parlez-en à votre ingénieur sécurité).
Lorsque vous adoptez Tenable.sc ou Tenable.io, vous pouvez également déployer des agents Nessus et une technologie de scans passifs appelée Nessus Network Monitor (NNM).
Un Nessus Agent est une version simplifiée de Nessus qui scanne en interne l'asset sur lequel il est installé. Les agents sont généralement déployés sur des systèmes parfois hors ligne, tels que les ordinateurs portables, et sur les systèmes où vous ne pouvez pas obtenir les informations d'authentification nécessaires pour effectuer un scan complet. Les agents effectuent leurs scans puis envoient les données à Tenable.sc ou à Tenable.io.
La technologie NNM se connecte à votre réseau via un système TAP Ethernet ou un port SPAN sur un commutateur. Vous obtenez ainsi une visibilité sur ce qui se passe sans injecter un seul paquet sur le réseau. Cette condition est indispensable si certains de vos assets sont fragiles et ne répondent pas bien aux scans, par exemple dans le cas des technologies médicales ou industrielles, où toute interruption peut entraîner de graves conséquences, ou d'un ordinateur central ancien qui exécute une application ancienne (oui, cet exemple est tiré de mon expérience personnelle).
Que faire avec toutes ces données
Si vous avez suivi mes suggestions, vous avez vu votre quantité de données grandir de manière exponentielle, et, par là même, le nombre de vulnérabilités ! Mais pas de panique. Tenable a intégré sa nouvelle fonction Predictive Prioritization à Tenable.sc et à Tenable.io. Dans la mesure où 60 % des nouvelles vulnérabilités sont classées comme étant de sévérité élevée ou critique, il est difficile de savoir lesquelles corriger en premier.
Predictive Prioritization vous permet de vous concentrer sur les vulnérabilités qui représentent la plus grande menace pour votre entreprise. Predictive Prioritization utilise la data science et l'apprentissage automatique pour identifier les vulnérabilités les plus susceptibles d'être exploitées à court terme. Vous pouvez ainsi vous concentrer sur les menaces réelles et non simplement théoriques.
Avec Tenable.io et Tenable.sc, vous n'avez plus à gérer les vulnérabilités dans un tableur. Vous pouvez acquérir une visibilité complète sur votre surface d'attaque ou concentrer votre travail sur des unités métier spécifiques. De plus, le contrôle d'accès basé sur les rôles (RBAC) intégré aux deux systèmes permet de contrôler aisément les accès et les autorisations (j'ai rencontré des cas où les dirigeants et les auditeurs se voyaient octroyer un accès en lecture seule afin d'acquérir une visibilité sur les opérations tout en évitant d'effectuer des modifications). Il s'agit là d'une autre façon d'utiliser les outils Tenable pour travailler plus efficacement.
Des outils de sécurité tiers, tels que les systèmes de gestion des informations et des événements de sécurité (SIEM) et de gestion des accès privilégiés (PAM), et la suite ServiceNow, peuvent être intégrés à Tenable.sc et à Tenable.io pour servir de facteurs multiplicateurs de puissance en termes d'efficacité et d'automatisation des workflows.
Les professionnels de la cyber-sécurité connaissent bien Nessus et l'utilisent depuis des années. Il est possible de puiser dans ce savoir-faire et de le développer. Pour optimiser la maturité de votre programme de gestion des vulnérabilités, abandonnez votre tableur au profit de Tenable.sc ou de Tenable.io. Predictive Prioritization, les intégrations tierces et d'autres caractéristiques des outils peuvent vous aider à vous concentrer sur les vulnérabilités les plus susceptibles d'avoir un impact sur votre entreprise.
Articles connexes
- Nessus
- Threat intelligence
- Gestion des menaces
- Gestion des vulnérabilités
- Scans des vulnérabilités