Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Blog Tenable

S'abonner

Gestion de l'exposition : réduire le risque sur la surface d'attaque moderne

comment utiliser la getion de l'exposition pour réduire le cyber-risque

Les entreprises de cyber-sécurité sont aux prises avec des programmes de sécurité réactifs et cloisonnés, ainsi qu'une multitude d'outils ponctuels qui génèrent des lots de données fragmentées, mais au final, peu d'informations. Dans cet article de blog, nous expliquons pourquoi elles ont besoin d'une plateforme de gestion de l'exposition qui offre une visibilité complète et qui leur permet d'anticiper les menaces, de prioriser la remédiation et de réduire les risques.

Les environnements IT aux limites sur site bien définies sont devenus aussi obsolètes que les téléphones à cadran. Pourquoi ? À qui la faute ? Au cloud, à la mobilité, à la livraison de logiciels en continu, à l'IoT et aux autres processus et technologies modernes qui ont vu le jour ces dernières années.

Les environnements IT sont donc devenus complexes, distribués, hybrides et couplés de façon informelle, ce qui les rend incroyablement difficiles à sécuriser. Cette surface d'attaque alambiquée et en constante expansion offre aux cybercriminels de nombreux angles morts et failles à exploiter.

Dans ce nouveau monde, les entreprises de cyber-sécurité sont encore aux prises avec des programmes de sécurité réactifs et cloisonnés, ainsi qu'avec une multitude d'outils ponctuels générant des lots de données fragmentées qu'il est souvent impossible de corréler facilement et dont il est difficile de tirer des informations utiles.

Quoi faire ? Adopter la gestion de l'exposition

Si les environnements IT évoluent et gagnent en complexité, il en va de même pour les outils et les techniques nécessaires pour sécuriser et protéger tous nos assets. La gestion des vulnérabilités nous a bien sûr permis de mieux comprendre la posture de sécurité des assets IT traditionnels, comme les serveurs, les postes de travail et les périphériques réseau. Mais la transition vers les plateformes cloud, les microservices, les applications web, les appareils de technologies opérationnelles connectés et les services de gestion des identités requiert désormais des outils de plus en plus spécialisés, capables d'évaluer correctement et en toute sécurité ces technologies, afin de déterminer où elles pourraient représenter un risque pour l'entreprise.

La gestion de l'exposition est la version moderne de cette méthodologie d'évaluation en silo. Les données de chaque outil et technique d'évaluation peuvent être regroupées et analysées pour identifier les relations entre les résultats, ce qui permet aux entreprises de comprendre la véritable nature de leur exposition à une attaque. Puisque les attaquants passent généralement d'un type de vulnérabilité à un autre, les défenseurs doivent comprendre comment toutes les données relatives aux vulnérabilités et aux mauvaises configurations interagissent. Par le passé, ce genre d'analyse agrégée et axée sur les relations était effectué manuellement et dans un magasin de données externe où les équipes de sécurité devaient créer leurs propres relations de risque et s'appuyer sur leur compréhension personnelle de l'infrastructure. Elles n'obtenaient alors que des vues incomplètes et avaient toutes les difficultés du monde à cerner le problème.

Il existe une solution à ce scénario épineux : un programme de gestion de l'exposition qui transcende la gestion classique des vulnérabilités et inclut des données sur les problèmes de configuration, les vulnérabilités et les chemins d'attaque d'un ensemble d'assets et de technologies. Et notamment les solutions d'identité, les configurations et déploiements dans le cloud, et les applications web.

Un programme de gestion de l'exposition, soutenu par une plateforme technologique et les processus requis pour comprendre les expositions, y réagir et y remédier, présente plusieurs avantages pour les entreprises :

  • d'acquérir une visibilité complète de la surface d'attaque moderne
  • d'anticiper les menaces et prioriser les efforts pour empêcher les attaques
  • de communiquer le cyber-risque pour prendre de meilleures décisions

Gestion de l'exposition : réduire le risque sur la surface d'attaque moderne -- image1a

Avez-vous besoin d'un programme de gestion de l'exposition ?

Ce questionnaire vous aidera à déterminer si vous avez besoin d'adopter un programme de gestion de l'exposition :

  • Les outils de votre pile de sécurité fonctionnent-ils conjointement, et vous renvoient-ils des informations complètes sur votre exposition ?
  • Disposez-vous d'une visibilité complète sur votre surface d'attaque, des terminaux au cloud, en passant par les environnements sur site et autres éléments intermédiaires ?
  • Pouvez-vous, quel que soit le moment, anticiper les efforts de remédiation à prioriser, pour toujours savoir ce que vous devez faire en premier ?
  • Exploitez-vous la threat intelligence pour comprendre le paysage des menaces ?
  • Pouvez-vous analyser tous les chemins d'attaque qui mènent les cybercriminels jusqu'à vos assets les plus critiques ?
  • Appliquez-vous des remédiations rapidement, précisément et en continu, de sorte à atteindre ou dépasser les standards du secteurs ?
  • Pouvez-vous répondre à la question suivante avec confiance et autorité : « Notre entreprise est-elle vraiment sécurisée ? »
  • Pouvez-vous communiquer clairement votre statut de sécurité aux cadres de l'entreprise et à votre équipe de sécurité ?
  • Vos décisions relatives à l'attribution des ressources au sein de l'organisation de sécurité reposent-elles sur des données ?

Si vous avez répondu « non » à l'ensemble ou à la majorité les questions, la gestion de l'exposition vous serait très certainement bénéfique.

Principaux avantages

Un programme complet de gestion de l'exposition répond aux besoins d'une pluralité de parties prenantes. Voici ses avantages pour trois catégories clés.

  • Praticiens de la sécurité 

    • Visibilité complète et compréhension de toute la surface d'attaque
    • Vue unifiée de tous les assets, sans angles morts
    • Priorisation précise de la remédiation pour tous les types de vulnérabilité et d'exposition
    • Création d'une base de référence claire pour une gestion efficace des risques
    • Amélioration de la prise de décision en matière de risque
  • Responsables sécurité

    • Informations complètes et contexte pour les menaces, assets et privilèges
    • Réduction des risques, ainsi que des ressources nécessaires à la remédiation et à la réponse
    • Possibilité d'anticiper les conséquences des attaques grâce à une vue contextuelle des assets et des utilisateurs sur la surface d'attaque
    • KPI clairs et faciles à communiquer pour suivre les progrès au fil du temps et comparer les performances
  • RSSI, BISO (Business Information Security Officer) et autres responsables de la sécurité

    • Des évaluations des risques précises pour améliorer les décisions d'investissement et d'assurabilité, répondre aux obligations en matière de conformité et appuyer la croissance de l'entreprise
    • Des métriques exploitables pour mesurer, comparer et communiquer le cyber-risque aux équipes IT et de sécurité, ainsi qu'aux responsables non techniques et aux équipes opérationnelles
    • Une vue unifiée du cyber-risque accompagnée de KPI clairs pour mesurer les progrès au fil du temps et effectuer des comparaisons de référence avec d'autres entreprises équivalentes et au sein même de l'entreprise
    • La possibilité de répondre à la question : « Notre entreprise est-elle vraiment sécurisée ? »

Les 3 éléments indispensables dans une plateforme de gestion de l'exposition

Une plateforme efficace de gestion de l'exposition doit fournir trois fonctionnalités essentielles :

Visibilité complète

Pour comprendre et gérer rapidement et facilement le cyber-risque d'une entreprise et sa surface d'attaque entière, mais aussi pour éliminer les angles morts, la plateforme doit fournir ce qui suit :

  • Une vue unifiée de toutes les vulnérabilités : vulnérabilités logicielles, vulnérabilités des assets, vulnérabilités liées à la configuration et aux droits, que ce soit sur site ou dans le cloud
  • Surveillance continue d'Internet pour découvrir et identifier rapidement tous les assets tournés vers l'extérieur afin d'éliminer les zones de risques de sécurité connus et inconnus

Prédiction et priorisation

Pour aider l'équipe de sécurité à anticiper les conséquences d'une cyber-attaque, à prioriser ses actions et à réduire le risque avec un minimum d'efforts, la plateforme doit :

  • Fournir du contexte sur les assets, expositions, privilèges et menaces connexes sur la surface d'attaque à partir des vastes ensembles de données disponibles via divers outils ponctuels
  • Identifier en continu les chemins d'attaque qui présentent le plus de risque d'être exploités par les attaquants et se concentrer sur eux
  • Fournir des informations et des conseils pour cibler et anticiper la remédiation

Métriques efficaces pour communiquer sur le cyber-risque

Pour fournir aux responsables sécurité et aux chefs d'entreprise une vue du cyber-risque à la fois centralisée et alignée sur leur activité, avec des KPI clairs, et leur permettre d'évaluer leur capacité, la plateforme doit :

  • Fournir des informations exploitables sur le cyber-risque global de l'entreprise, y compris la valeur des efforts proactifs déployés quotidiennement
  • Permettre aux utilisateurs d'accéder à des données spécifiques sur chaque service, unité métier, localisation, type de technologie ou autre forme d'opérations de l'entreprise
  • Contribuer à l'amélioration globale de la communication et de la collaboration entre les différents groupes d'utilisateurs au sein de l'entreprise
  • Fournir des métriques exploitables qui font gagner du temps, améliorent les décisions d'investissement, soutiennent les initiatives de cyber-assurance et favorisent les progrès, tout en réduisant significativement le risque

Comment Tenable peut vous aider

Aujourd'hui, Tenable lance sa plateforme de gestion de l'exposition, Tenable One, qui réunit une pluralité de sources de données pour offrir une vue unique des expositions. Grâce à elle, les entreprises bénéficient de plus de visibilité pour prioriser leurs efforts et communiquer les cyber-risques.

Conçue à partir de produits Tenable qui ont fait leurs preuves, Tenable One regroupe les divers problèmes liés aux vulnérabilités, aux mauvaises configurations et autres enjeux de sécurité en un seul et même endroit. Cette solution unifie ainsi le contexte de risque pour tout problème détecté et permet de situer les principales vulnérabilités de l'entreprise dans un contexte plus vaste. Cela permet de comparer le risque d'un correctif manquant à celui d'une vulnérabilité d'injection SQL ou à celui d'un conteneur mal configuré, pour comprendre quelle situation aurait le plus fort impact sur votre activité. Avec Tenable One, les entreprises peuvent tirer parti des intégrations qui existent déjà entre Tenable et ses partenaires, tels que ServiceNow. Ce produit est également conçu comme la base d'un programme de gestion de l'exposition, parallèlement aux autres outils, processus et services de sécurité déjà implémentés dans la plupart des entreprises.

En savoir plus

Articles connexes

Des actualités décisives sur la cyber-sécurité

Saisissez votre adresse e-mail et ne manquez plus aucune alerte ni aucun conseil en matière de sécurité de la part de nos experts Tenable.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme cloud moderne de gestion des vulnérabilités qui vous permet de visualiser l'ensemble de vos assets et d'en assurer le suivi avec une précision inégalée.

Les essais de Tenable Vulnerability Management créés partout (excepté aux Émirats arabes unis) incluent Tenable Lumin et Tenable Web App Scanning.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

100 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme cloud moderne de gestion des vulnérabilités qui vous permet de visualiser l'ensemble de vos assets et d'en assurer le suivi avec une précision inégalée.

Les essais de Tenable Vulnerability Management créés partout (excepté aux Émirats arabes unis) incluent Tenable Lumin et Tenable Web App Scanning.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

100 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme cloud moderne de gestion des vulnérabilités qui vous permet de visualiser l'ensemble de vos assets et d'en assurer le suivi avec une précision inégalée.

Les essais de Tenable Vulnerability Management créés partout (excepté aux Émirats arabes unis) incluent Tenable Lumin et Tenable Web App Scanning.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

100 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant

Essayer Tenable Web App Scanning

Profitez d'un accès complet à notre dernière offre de scan des applications web conçue pour les applications modernes dans la plateforme de gestion des expositionsTenable One. Scannez l'ensemble de votre portefeuille en toute sécurité et avec une grande précision, sans effort manuel important ni interruption des applications web stratégiques. Abonnez-vous dès maintenant.

Votre essai de Tenable Web App Scanning inclut également Tenable Vulnerability Management et Tenable Lumin.

Acheter Tenable Web App Scanning

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

5 FQDN

3 578,00 $

Acheter maintenant

Essayer Tenable Lumin

Visualisez et explorez votre gestion de l'exposition, suivez la réduction des risques au fil du temps et comparez-la à celle des autres entreprises avec Tenable Lumin.

Votre essai de Tenable Lumin inclut également Tenable Vulnerability Management et Tenable Web App Scanning.

Acheter Tenable Lumin

Contactez un commercial pour découvrir comment Lumin peut vous permettre d'obtenir des informations exploitables sur l'ensemble de votre entreprise et de gérer votre cyber-risque.

Essayer gratuitement Tenable Nessus Professional

GRATUIT PENDANT 7 JOURS

Tenable Nessus est aujourd'hui le scanner de vulnérabilités le plus complet du marché.

NOUVEAU - Tenable Nessus Expert
Maintenant disponible

Nessus Expert offre encore plus fonctionnalités, comme les scans de surface d'attaque externe, et la possibilité d'ajouter des domaines et de scanner l'infrastructure cloud. Cliquez ici pour essayer Nessus Expert.

Remplissez le formulaire ci-dessous pour profiter d'un essai de Nessus Pro.

Acheter Tenable Nessus Professional

Tenable Nessus est aujourd'hui le scanner le plus complet du marché. Tenable Nessus Professional vous permet d'automatiser le processus de scan des vulnérabilités, d'écourter les cycles de mise en conformité et de mieux tirer parti de votre équipe informatique.

Achetez une licence pluriannuelle et faites des économies. Ajoutez l'assistance avancée pour bénéficier de l'accès 24 h/24 et 7 j/7 à une assistance par téléphone, via la communauté et via le chat.

Sélectionnez votre licence

Achetez une licence pluriannuelle et faites des économies.

Ajoutez une assistance et une formation

Essayer gratuitement Tenable Nessus Expert

GRATUIT PENDANT 7 JOURS

Conçu pour la surface d'attaque moderne, Nessus Expert vous permet de bénéficier d'une meilleure visibilité et de protéger votre entreprise des vulnérabilités issues de l'IT, comme du cloud.

Vous avez déjà Nessus Professional de Tenable ?
Passez à Nessus Expert gratuitement pendant 7 jours.

Acheter Tenable Nessus Expert

Conçu pour la surface d'attaque moderne, Nessus Expert vous permet de bénéficier d'une meilleure visibilité et de protéger votre entreprise des vulnérabilités issues de l'IT, comme du cloud.

Sélectionnez votre licence

Achetez une licence pluriannuelle pour économiser davantage.

Ajoutez une assistance et une formation