Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Blog Tenable

S'abonner

Gestion de l'exposition : notre vision pour sécuriser la surface d'attaque moderne

comment utiliser la gestion de l'exposition pour sécuriser la surface d'attaque moderne

La sécurisation des environnements IT modernes, à la fois complexes et dynamiques, nécessite de réunir la gestion des vulnérabilités, la sécurité des applications web, la sécurité du cloud, la sécurité de l'identité, l'analyse du chemin d'attaque et la gestion de la surface d'attaque externe, pour comprendre l'étendue et la profondeur des expositions.

Mon rôle en tant que directeur de la technologie chez Tenable me place aux premières loges des défis très concrets auxquels sont confrontés les professionnels de la cyber-sécurité partout dans le monde, dans leurs efforts pour réduire le cyber-risque et améliorer leur posture de cyber-sécurité. Les commentaires de nos clients guident chacune des décisions technologiques que nous prenons. Nous nous en inspirons pour imaginer un avenir où la gestion des vulnérabilités et d'autres outils de cyber-sécurité préventive s'associent dans un nouveau paradigme que nous appelons la gestion de l'exposition.

La sécurisation de la surface d'attaque moderne dépend de la compréhension de toutes les conditions importantes dans les environnements complexes et dynamiques d'aujourd'hui. Un programme de gestion de l'exposition réunit des technologies comme la gestion des vulnérabilités, la sécurité des applications web, la sécurité du cloud, la sécurité de l'identité, l'analyse du chemin d'attaque et la gestion de la surface d'attaque externe pour aider votre entreprise à comprendre l'ensemble de ses expositions, et à prendre les mesures nécessaires pour les réduire à l'aide de workflows de remédiation et de réponse aux incidents.

Pourquoi la gestion de l'exposition est-elle si importante ? Parce que lorsqu'un attaquant s'intéresse à votre surface d'attaque, il ne raisonne pas en termes d'environnements organisationnels cloisonnés. Il recherche la bonne combinaison de vulnérabilités, mauvaises configurations et identités qui lui donnera l'accès dont il a besoin pour atteindre ses objectifs.

Voici la question que vous devez vous poser : si votre surface d'attaque n'est pas cloisonnée, pourquoi votre programme de sécurité est-il configuré comme si c'était le cas ? C'est en partie parce que le secteur de la sécurité dans son ensemble s'est concentré sur la création de solutions ponctuelles adaptées à des aspects très spécifiques de la cyber-sécurité. Résultat ? Un fatras de technologies qui remplissent toutes une fonction sur mesure, mais qui ne permet pas aux entreprises d'appréhender l'ensemble de leur cyber-risque.

Un programme de gestion de l'exposition efficace nécessite de démanteler les silos. La plateforme de gestion de l'exposition Tenable One, lancée au début du mois, est conçue pour vous fournir une vision globale de votre surface d'attaque afin que vous puissiez voir exactement ce que voit un attaquant. Dans cet article de blog, nous aborderons les fonctionnalités actuelles de Tenable One ainsi que la raison pour laquelle nous sommes convaincus qu'une approche de la gestion de l'exposition basée sur une plateforme peut changer la manière dont les entreprises pratiquent la cyber-sécurité préventive.

Tenable One : gestion de l'exposition pour la surface d'attaque moderne

Historiquement, des produits ont déjà été créés pour tenter de relier toutes les technologies disparates utilisées dans l'environnement de cyber-sécurité. La détection et réponse étendue (Extended detection and response, XDR) en est un exemple : elle exploite des données de produits disparates dans le but d'identifier les attaques au moment où elles se produisent. Si cette approche est excellente pour une sécurité axée sur les activités, elle ne se prête pas à la pratique de la cyber-sécurité préventive. Se concentrer uniquement sur les données d'activité ne permettra pas non plus aux entreprises d'obtenir une vue d'ensemble de leur posture de sécurité.

Je constate que beaucoup d'entreprises essaient aujourd'hui de quantifier le risque en mesurant uniquement comment leurs équipes du centre des opérations de sécurité (SOC) répondent aux données axées sur l'activité. Pour disposer d'une vision complète de votre exposition, vous avez besoin d'un moyen d'évaluer aussi l'efficacité de vos programmes préventifs, soit tout le contraire de la XDR.

Il ne fait aucun doute que les données générées par les outils de sécurité préventive sont de loin les meilleures pour essayer de mesurer l'exposition. Le problème a toujours été que les outils de sécurité préventive fournissent des tonnes d'informations attirant l'attention sur tout ce qui ne va pas dans le silo qu'ils évaluent. Pour votre entreprise, cela fait trop d'informations à traiter. Parce que ces outils divers génèrent un grand nombre de données, vous n'avez généralement d'autre choix que de les déverser dans des feuilles de calcul, ce qui confirme la vieille blague selon laquelle Excel est l'outil de sécurité le plus utilisé au monde.

Ces dernières années, plusieurs outils ont émergé afin de regrouper des données et d'aider à la priorisation des mesures de sécurité. Ont-ils permis aux entreprises de réduire activement les risques ? Pas vraiment. La raison principale à cela, c'est que ces outils ne permettent pas de voir l'ensemble du problème, mais seulement une partie limitée. Par exemple, ils peuvent se contenter de regrouper des données de vulnérabilités logicielles issues de quelques outils différents, sans aucun contexte, et proposer une formule indiquant quels logiciels doivent être corrigés en premier. Bien que l'identification et la correction des vulnérabilités logicielles soient essentielles pour assurer une bonne cyber-hygiène, elles ne peuvent pas suffire à mesurer et à remédier aux risques.

Il est impossible de mesurer efficacement la posture de sécurité sans tenir compte du contexte. Il serait malhonnête de notre part, ou de la part de n'importe quel fournisseur, de suggérer qu'il est possible de baser un programme de gestion de l'exposition sur un ensemble limité de données. Un tel programme requiert de collecter toutes les données possibles, et issues d'une large gamme d'outils, pour pouvoir appliquer la profondeur d'analyse nécessaire à l'environnement entier d'une entreprise.

La vérité, c'est qu'il ne suffit pas de vous pencher sur vos vulnérabilités logicielles pour obtenir une vision complète de votre cyber-risque. Tout comme pour votre surface d'attaque, vous ne pouvez pas vous contenter d'avoir une vision limitée de vos vulnérabilités, vos mauvaises configurations ou autres problèmes. Le contexte compte. Vous devez avoir une vision holistique de l'ensemble de votre surface d'attaque. Vous devez pouvoir observer toutes les vulnérabilités logicielles, connaître toutes les mauvaises configurations, savoir qui utilise quels systèmes et avec quel niveau d'accès, le tout corrélé ensemble, que cela concerne un ordinateur portable, un conteneur, une application ou un contrôleur logique programmable.

Imaginons que vous identifiez dans votre entreprise la présence de deux ordinateurs portables avec les pires vulnérabilités possible. En observant la situation avec des outils cloisonnés dans des silos, vous pourriez légitimement supposer que les deux appareils sont aussi dangereux pour l'entreprise l'un que l'autre et qu'il faut les corriger au plus vite.

Dans cet exemple, comment savoir si votre entreprise est réellement en danger et quel ordinateur doit être corrigé en premier ? Et si vous pouviez voir qu'un de ces ordinateurs est celui de l'administratrice Salesforce de l'entreprise, et qu'elle n'utilise pas l'authentification multifactorielle ? Tandis que l'autre ordinateur est utilisé par l'agent d'accueil qui vérifie les identités et n'a aucun autre accès. Avec ce contexte supplémentaire, vous pouvez prendre des décisions informées sur la remédiation à prioriser.

Ce n'est qu'un exemple très simple de la différence entre la gestion de l'exposition et la gestion des vulnérabilités, qui sert à montrer ce qui est possible quand votre entreprise peut réunir, corréler, mesurer et prioriser les données des outils de sécurité préventive.

La gestion de l'exposition : un changement de paradigme dans votre stratégie de sécurité

Si vous observez la surface d'attaque massive et complexe qui est la vôtre, et les milliers de problèmes et d'alertes qui vous parviennent chaque jour, vous obligeant à prendre en permanence des décisions de priorisation, il apparaît clairement que ce dont vous avez besoin pour pouvoir optimiser vos performances, ce sont des données concises et utiles, qui changent la donne. Des données qui vous présentent l'étendue de votre surface d'attaque avec toute la profondeur d'analyse.

Pour comprendre toute l'étendue de la surface d'attaque, il est nécessaire de disposer d'une visibilité et d'informations exploitables sur :

Pour comprendre toute la profondeur de la surface d'attaque, il est nécessaire de disposer d'une visibilité et d'informations exploitables sur :

Tous ces éléments ont été pris en compte avant chaque acquisition effectuée par Tenable jusqu'à présent, et nous sommes convaincus que c'est cette approche qui finira par transformer la manière dont les entreprises de toutes tailles envisagent la cyber-sécurité. Mais la surface d'attaque n'est pas tout, et pour gérer efficacement l'exposition, vous devez être en mesure d'ingérer des données provenant d'autres solutions de sécurité. L'équipe de Tenable le sait, et nous nous réjouissons d'avoir cette opportunité de travailler avec d'autres fournisseurs pour faire de cette vision une réalité.

La plateforme de gestion de l'exposition Tenable One représente l'évolution naturelle de la vision de Tenable. C'est une approche stratégique et durable de la cyber-sécurité qui est sur le point de transformer la façon dont toutes les entreprises à travers le monde gèrent le risque.

Pour en savoir plus

Articles connexes

Des actualités décisives sur la cyber-sécurité

Saisissez votre adresse e-mail et ne manquez plus aucune alerte ni aucun conseil en matière de sécurité de la part de nos experts Tenable.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme cloud moderne de gestion des vulnérabilités qui vous permet de visualiser l'ensemble de vos assets et d'en assurer le suivi avec une précision inégalée.

Votre essai de Tenable Vulnerability Management inclut également Tenable Lumin et Tenable Web App Scanning.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

100 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme cloud moderne de gestion des vulnérabilités qui vous permet de visualiser l'ensemble de vos assets et d'en assurer le suivi avec une précision inégalée.

Votre essai de Tenable Vulnerability Management inclut également Tenable Lumin et Tenable Web App Scanning.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

100 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme cloud moderne de gestion des vulnérabilités qui vous permet de visualiser l'ensemble de vos assets et d'en assurer le suivi avec une précision inégalée.

Votre essai de Tenable Vulnerability Management inclut également Tenable Lumin et Tenable Web App Scanning.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

100 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant

Essayer Tenable Web App Scanning

Profitez d'un accès complet à notre dernière offre de scan des applications web conçue pour les applications modernes dans la plateforme de gestion des expositionsTenable One. Scannez l'ensemble de votre portefeuille en toute sécurité et avec une grande précision, sans effort manuel important ni interruption des applications web stratégiques. Abonnez-vous dès maintenant.

Votre essai de Tenable Web App Scanning inclut également Tenable Vulnerability Management et Tenable Lumin.

Acheter Tenable Web App Scanning

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

5 FQDN

3 578,00 $

Acheter maintenant

Essayer Tenable Lumin

Visualisez et explorez votre gestion de l'exposition, suivez la réduction des risques au fil du temps et comparez-la à celle des autres entreprises avec Tenable Lumin.

Votre essai de Tenable Lumin inclut également Tenable Vulnerability Management et Tenable Web App Scanning.

Acheter Tenable Lumin

Contactez un commercial pour découvrir comment Lumin peut vous permettre d'obtenir des informations exploitables sur l'ensemble de votre entreprise et de gérer votre cyber-risque.

Essayer gratuitement Tenable Nessus Professional

GRATUIT PENDANT 7 JOURS

Tenable Nessus est aujourd'hui le scanner de vulnérabilités le plus complet du marché.

NOUVEAU - Tenable Nessus Expert
Maintenant disponible

Nessus Expert offre encore plus fonctionnalités, comme les scans de surface d'attaque externe, et la possibilité d'ajouter des domaines et de scanner l'infrastructure cloud. Cliquez ici pour essayer Nessus Expert.

Remplissez le formulaire ci-dessous pour profiter d'un essai de Nessus Pro.

Acheter Tenable Nessus Professional

Tenable Nessus est aujourd'hui le scanner le plus complet du marché. Tenable Nessus Professional vous permet d'automatiser le processus de scan des vulnérabilités, d'écourter les cycles de mise en conformité et de mieux tirer parti de votre équipe informatique.

Achetez une licence pluriannuelle et faites des économies. Ajoutez l'assistance avancée pour bénéficier de l'accès 24 h/24 et 7 j/7 à une assistance par téléphone, via la communauté et via le chat.

Sélectionnez votre licence

Achetez une licence pluriannuelle et faites des économies.

Ajoutez une assistance et une formation

Essayer gratuitement Tenable Nessus Expert

GRATUIT PENDANT 7 JOURS

Conçu pour la surface d'attaque moderne, Nessus Expert vous permet de bénéficier d'une meilleure visibilité et de protéger votre entreprise des vulnérabilités issues de l'IT, comme du cloud.

Vous avez déjà Nessus Professional de Tenable ?
Passez à Nessus Expert gratuitement pendant 7 jours.

Acheter Tenable Nessus Expert

Conçu pour la surface d'attaque moderne, Nessus Expert vous permet de bénéficier d'une meilleure visibilité et de protéger votre entreprise des vulnérabilités issues de l'IT, comme du cloud.

Sélectionnez votre licence

Achetez une licence pluriannuelle pour économiser davantage.

Ajoutez une assistance et une formation