Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Blog Tenable

S'abonner

Gestion de l'exposition : réduire le risque sur la surface d'attaque moderne

comment utiliser la getion de l'exposition pour réduire le cyber-risque

Les entreprises de cyber-sécurité sont aux prises avec des programmes de sécurité réactifs et cloisonnés, ainsi qu'une multitude d'outils ponctuels qui génèrent des lots de données fragmentées, mais au final, peu d'informations. Dans cet article de blog, nous expliquons pourquoi elles ont besoin d'une plateforme de gestion de l'exposition qui offre une visibilité complète et qui leur permet d'anticiper les menaces, de prioriser la remédiation et de réduire les risques.

Les environnements IT aux limites sur site bien définies sont devenus aussi obsolètes que les téléphones à cadran. Pourquoi ? À qui la faute ? Au cloud, à la mobilité, à la livraison de logiciels en continu, à l'IoT et aux autres processus et technologies modernes qui ont vu le jour ces dernières années.

Les environnements IT sont donc devenus complexes, distribués, hybrides et couplés de façon informelle, ce qui les rend incroyablement difficiles à sécuriser. Cette surface d'attaque alambiquée et en constante expansion offre aux cybercriminels de nombreux angles morts et failles à exploiter.

Dans ce nouveau monde, les entreprises de cyber-sécurité sont encore aux prises avec des programmes de sécurité réactifs et cloisonnés, ainsi qu'avec une multitude d'outils ponctuels générant des lots de données fragmentées qu'il est souvent impossible de corréler facilement et dont il est difficile de tirer des informations utiles.

Quoi faire ? Adopter la gestion de l'exposition

Si les environnements IT évoluent et gagnent en complexité, il en va de même pour les outils et les techniques nécessaires pour sécuriser et protéger tous nos assets. La gestion des vulnérabilités nous a bien sûr permis de mieux comprendre la posture de sécurité des assets IT traditionnels, comme les serveurs, les postes de travail et les périphériques réseau. Mais la transition vers les plateformes cloud, les microservices, les applications web, les appareils de technologies opérationnelles connectés et les services de gestion des identités requiert désormais des outils de plus en plus spécialisés, capables d'évaluer correctement et en toute sécurité ces technologies, afin de déterminer où elles pourraient représenter un risque pour l'entreprise.

La gestion de l'exposition est la version moderne de cette méthodologie d'évaluation en silo. Les données de chaque outil et technique d'évaluation peuvent être regroupées et analysées pour identifier les relations entre les résultats, ce qui permet aux entreprises de comprendre la véritable nature de leur exposition à une attaque. Puisque les attaquants passent généralement d'un type de vulnérabilité à un autre, les défenseurs doivent comprendre comment toutes les données relatives aux vulnérabilités et aux mauvaises configurations interagissent. Par le passé, ce genre d'analyse agrégée et axée sur les relations était effectué manuellement et dans un magasin de données externe où les équipes de sécurité devaient créer leurs propres relations de risque et s'appuyer sur leur compréhension personnelle de l'infrastructure. Elles n'obtenaient alors que des vues incomplètes et avaient toutes les difficultés du monde à cerner le problème.

Il existe une solution à ce scénario épineux : un programme de gestion de l'exposition qui transcende la gestion classique des vulnérabilités et inclut des données sur les problèmes de configuration, les vulnérabilités et les chemins d'attaque d'un ensemble d'assets et de technologies. Et notamment les solutions d'identité, les configurations et déploiements dans le cloud, et les applications web.

Un programme de gestion de l'exposition, soutenu par une plateforme technologique et les processus requis pour comprendre les expositions, y réagir et y remédier, présente plusieurs avantages pour les entreprises :

  • acquérir une visibilité complète de la surface d'attaque moderne
  • anticiper les menaces et de prioriser les efforts pour empêcher les attaques
  • communiquer le cyber-risque pour prendre de meilleures décisions

Gestion de l'exposition : réduire le risque sur la surface d'attaque moderne -- image1a

Avez-vous besoin d'un programme de gestion de l'exposition ?

Ce questionnaire vous aidera à déterminer si vous avez besoin d'adopter un programme de gestion de l'exposition :

  • Les outils de votre pile de sécurité fonctionnent-ils conjointement, et vous renvoient-ils des informations complètes sur votre exposition ?
  • Disposez-vous d'une visibilité complète sur votre surface d'attaque, des terminaux au cloud, en passant par les environnements sur site et autres éléments intermédiaires ?
  • Pouvez-vous, quel que soit le moment, anticiper les efforts de remédiation à prioriser, pour toujours savoir ce que vous devez faire en premier ?
  • Exploitez-vous la threat intelligence pour comprendre le paysage des menaces ?
  • Pouvez-vous analyser tous les chemins d'attaque qui mènent les cybercriminels jusqu'à vos assets les plus critiques ?
  • Appliquez-vous des remédiations rapidement, précisément et en continu, de sorte à atteindre ou dépasser les standards du secteurs ?
  • Pouvez-vous répondre à la question suivante avec confiance et autorité : « Notre entreprise est-elle vraiment sécurisée ? »
  • Pouvez-vous communiquer clairement votre statut de sécurité aux cadres de l'entreprise et à votre équipe de sécurité ?
  • Vos décisions relatives à l'attribution des ressources au sein de l'organisation de sécurité reposent-elles sur des données ?

Si vous avez répondu « non » à l'ensemble ou à la majorité les questions, la gestion de l'exposition vous serait très certainement bénéfique.

Principaux avantages

Un programme complet de gestion de l'exposition répond aux besoins d'une pluralité de parties prenantes. Voici ses avantages pour trois catégories clés.

  • Praticiens de la sécurité 

    • Visibilité complète et compréhension de toute la surface d'attaque
    • Vue unifiée de tous les assets, sans angles morts
    • Priorisation précise de la remédiation pour tous les types de vulnérabilité et d'exposition
    • Création d'une base de référence claire pour une gestion efficace des risques
    • Amélioration de la prise de décision en matière de risque
  • Responsables sécurité

    • Informations complètes et contexte pour les menaces, assets et privilèges
    • Réduction des risques, ainsi que des ressources nécessaires à la remédiation et à la réponse
    • Possibilité d'anticiper les conséquences des attaques grâce à une vue contextuelle des assets et des utilisateurs sur la surface d'attaque
    • KPI clairs et faciles à communiquer pour suivre les progrès au fil du temps et comparer les performances
  • RSSI, BISO (Business Information Security Officer) et autres responsables de la sécurité

    • Des évaluations des risques précises pour améliorer les décisions d'investissement et d'assurabilité, répondre aux obligations en matière de conformité et appuyer la croissance de l'entreprise
    • Des métriques exploitables pour mesurer, comparer et communiquer le cyber-risque aux équipes IT et de sécurité, ainsi qu'aux responsables non techniques et aux équipes opérationnelles
    • Une vue unifiée du cyber-risque accompagnée de KPI clairs pour mesurer les progrès au fil du temps et effectuer des comparaisons de référence avec d'autres entreprises équivalentes et au sein même de l'entreprise
    • La possibilité de répondre à la question : « Notre entreprise est-elle vraiment sécurisée ? »

Les 3 éléments indispensables dans une plateforme de gestion de l'exposition

Une plateforme efficace de gestion de l'exposition doit fournir trois fonctionnalités essentielles :

Visibilité complète

Pour comprendre et gérer rapidement et facilement le cyber-risque d'une entreprise et sa surface d'attaque entière, mais aussi pour éliminer les angles morts, la plateforme doit fournir ce qui suit :

  • Une vue unifiée de toutes les vulnérabilités : vulnérabilités logicielles, vulnérabilités des assets, vulnérabilités liées à la configuration et aux droits, que ce soit sur site ou dans le cloud
  • Surveillance continue d'Internet pour découvrir et identifier rapidement tous les assets tournés vers l'extérieur afin d'éliminer les zones de risques de sécurité connus et inconnus

Prédiction et priorisation

Pour aider l'équipe de sécurité à anticiper les conséquences d'une cyber-attaque, à prioriser ses actions et à réduire le risque avec un minimum d'efforts, la plateforme doit :

  • Fournir du contexte sur les assets, expositions, privilèges et menaces connexes sur la surface d'attaque à partir des vastes ensembles de données disponibles via divers outils ponctuels
  • Identifier en continu les chemins d'attaque qui présentent le plus de risque d'être exploités par les attaquants et se concentrer sur eux
  • Fournir des informations et des conseils pour cibler et anticiper la remédiation

Métriques efficaces pour communiquer sur le cyber-risque

Pour fournir aux responsables sécurité et aux chefs d'entreprise une vue du cyber-risque à la fois centralisée et alignée sur leur activité, avec des KPI clairs, et leur permettre d'évaluer leur capacité, la plateforme doit :

  • Fournir des informations exploitables sur le cyber-risque global de l'entreprise, y compris la valeur des efforts proactifs déployés quotidiennement
  • Permettre aux utilisateurs d'accéder à des données spécifiques sur chaque service, unité métier, localisation, type de technologie ou autre forme d'opérations de l'entreprise
  • Contribuer à l'amélioration globale de la communication et de la collaboration entre les différents groupes d'utilisateurs au sein de l'entreprise
  • Fournir des métriques exploitables qui font gagner du temps, améliorent les décisions d'investissement, soutiennent les initiatives de cyber-assurance et favorisent les progrès, tout en réduisant significativement le risque

Comment Tenable peut vous aider

Aujourd'hui, Tenable lance sa plateforme de gestion de l'exposition, Tenable One, qui réunit une pluralité de sources de données pour offrir une vue unique des expositions. Grâce à elle, les entreprises bénéficient de plus de visibilité pour prioriser leurs efforts et communiquer les cyber-risques.

Conçue à partir de produits Tenable qui ont fait leurs preuves, Tenable One regroupe les divers problèmes liés aux vulnérabilités, aux mauvaises configurations et autres enjeux de sécurité en un seul et même endroit. Cette solution unifie ainsi le contexte de risque pour tout problème détecté et permet de situer les principales vulnérabilités de l'entreprise dans un contexte plus vaste. Cela permet de comparer le risque d'un correctif manquant à celui d'une vulnérabilité d'injection SQL ou à celui d'un conteneur mal configuré, pour comprendre quelle situation aurait le plus fort impact sur votre activité. Avec Tenable One, les entreprises peuvent tirer parti des intégrations qui existent déjà entre Tenable et ses partenaires, tels que ServiceNow. Ce produit est également conçu comme la base d'un programme de gestion de l'exposition, parallèlement aux autres outils, processus et services de sécurité déjà implémentés dans la plupart des entreprises.

En savoir plus

Articles connexes

Êtes-vous à la merci des derniers exploits ?

Indiquez votre adresse e-mail pour recevoir les dernières alertes de Cyber Exposure.

tenable.io

Bénéficiez d'un accès complet à une plateforme cloud moderne de gestion des vulnérabilités qui vous permet de visualiser l'ensemble de vos assets et d'en assurer le suivi avec une précision inégalée.

Votre version d'essai Tenable.io Vulnerability Management inclut également Tenable Lumin, Tenable.io Web Application Scanning et Tenable.cs Cloud Security.

tenable.io ACHETER

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

65 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant

Essayer Nessus Professional gratuitement

GRATUIT PENDANT 7 JOURS

Nessus® est aujourd'hui le scanner de vulnérabilités le plus complet du marché. Nessus Professional vous donne les moyens d'automatiser le processus de scan des vulnérabilités, d'écourter vos cycles de mise en conformité et d'impliquer votre équipe IT.

Acheter Nessus Professional

Nessus® est aujourd'hui le scanner de vulnérabilités le plus complet du marché. Nessus Professional vous donne les moyens d'automatiser le processus de scan des vulnérabilités, d'écourter vos cycles de mise en conformité et d'impliquer votre équipe IT.

Achetez une licence pluriannuelle et faites des économies. Ajoutez l'assistance avancée pour bénéficier de l'accès 24 h/24 et 7 j/7 à une assistance par téléphone, via la communauté et via le chat.

Sélectionnez votre licence

Achetez une licence pluriannuelle et faites des économies.

Ajoutez une assistance et une formation

Tenable.io

Bénéficiez d'un accès complet à une plateforme cloud moderne de gestion des vulnérabilités qui vous permet de visualiser l'ensemble de vos assets et d'en assurer le suivi avec une précision inégalée.

Votre version d'essai Tenable.io Vulnerability Management inclut également Tenable Lumin, Tenable.io Web Application Scanning et Tenable.cs Cloud Security.

Tenable.io ACHETER

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

65 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant

Essayer Tenable.io Web Application Scanning

Profitez d'un accès complet à notre nouvelle offre Web Application Scanning conçue pour les applications modernes et s'intégrant à la plateforme Tenable.io. Scannez l'ensemble de votre portefeuille en toute sécurité et avec une grande précision, sans effort manuel important ni interruption des applications web stratégiques. Abonnez-vous dès maintenant.

Votre version d'essai Tenable Web Application Scanning inclut également Tenable.io Vulnerability Management, Tenable Lumin et Tenable.cs Cloud Security.

Acheter Tenable.io Web Application Scanning

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

5 FQDN

3 578,00 $

Acheter maintenant

Essayer Tenable.io Container Security

Profitez d'un accès complet à la seule offre de sécurité des conteneurs intégrée dans une plateforme de gestion des vulnérabilités. Surveillez les images de conteneur pour détecter d'éventuelles vulnérabilités, malwares ou violations des politiques. Intégrez la solution aux systèmes d'intégration et de déploiement continus (CI/CD) pour soutenir votre démarche DevOps, renforcer la sécurité et assurer la conformité aux politiques de l'entreprise.

Acheter Tenable.io Container Security

Tenable.io Container Security permet la mise en œuvre sécurisée et fluide de processus DevOps en fournissant une visibilité sur l'état de sécurité des images de conteneur, notamment en ce qui concerne les vulnérabilités, malwares et violations des politiques, par le biais d'une intégration au processus de compilation.

Essayer Tenable Lumin

Visualisez et explorez votre cyber-exposition, suivez la réduction des risques au fil du temps et comparez-vous à vos pairs grâce à Tenable Lumin.

Votre version d'essai Tenable Lumin inclut également Tenable.io Vulnerability Management, Tenable.io Web Application Scanning et Tenable.cs Cloud Security.

Acheter Tenable Lumin

Contactez un commercial pour découvrir comment Lumin peut vous aider à obtenir une visibilité sur l'ensemble de votre entreprise et à gérer votre cyber-risque.

Essayer Tenable.cs

Bénéficiez d'un accès complet aux fonctionnalités permettant de détecter et de corriger les mauvaises configurations de l’infrastructure cloud et de visualiser les vulnérabilités en runtime. Inscrivez-vous dès maintenant pour commencer votre évaluation gratuite.

Votre version d'essai Tenable.cs Cloud Security inclut également Tenable.io Vulnerability Management, Tenable Lumin et Tenable.io Web Application Scanning.

Contactez un commercial pour acheter Tenable.cs

Contactez un commercial pour en savoir plus sur Tenable.cs Cloud Security. Vous découvrirez avec quelle facilité et rapidité vous pourrez intégrer vos comptes cloud et obtenir une visibilité accrue sur vos mauvaises configurations et vos vulnérabilités dans le cloud en quelques minutes.

Essayez Nessus Expert gratuitement

GRATUIT PENDANT 7 JOURS

Conçu pour la surface d'attaque moderne, Nessus Expert vous permet de bénéficier d'une meilleure visibilité et de protéger votre entreprise des vulnérabilités issues de l'IT, comme du cloud.

Vous utilisez déjà Nessus Professional ?
Passez à Nessus Expert gratuitement pendant 7 jours.

Achetez Nessus Expert

Conçu pour la surface d'attaque moderne, Nessus Expert vous permet de bénéficier d'une meilleure visibilité et de protéger votre entreprise des vulnérabilités issues de l'IT, comme du cloud.

Sélectionnez votre licence

Tarification promotionnelle prolongée jusqu'au 31 décembre.
Achetez une licence pluriannuelle pour économiser davantage.

Ajoutez une assistance et une formation