Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Blog Tenable

S'abonner

Une visibilité IT complète nécessite de connaître le contexte de risque de l'entreprise

Une visibilité IT complète nécessite de connaître le contexte de risque de l'entreprise

Être en permanence à jour et avoir une vue détaillée et globale de tous les assets IT est essentiel pour les équipes de sécurité. Pour y parvenir, nous devons d'abord comprendre ce qu'implique réellement la « visibilité », et pourquoi il ne s'agit pas seulement d'identifier la situation et de savoir quels sont les défis à relever.

Si nous examinons les meilleures pratiques en matière de sécurité au cours des 20 dernières années, nous constatons que la phase initiale consiste à « découvrir », à « identifier » ou bien encore à « comprendre ». Les spécialistes sont unanimes : nous ne pouvons pas protéger ce que nous ignorons avoir. Ou plus précisément, nous ne pouvons pas prendre les bonnes décisions sur comment et où protéger nos environnements si nous ne savons pas ce que nous possédons. L'élément clé et fondamental de tout programme de sécurité efficace est la visibilité totale sur tous les assets qui constituent une infrastructure.

C'est un fait largement accepté et reconnu, et la plupart des praticiens de la sécurité n'hésiteront pas à admettre qu'il est extrêmement difficile d'obtenir une visibilité complète des assets d'une entreprise. Les équipes de sécurité implémentent divers outils, passent beaucoup de temps à intégrer des ensembles de données provenant de systèmes de gestion d'assets et d'autres sources d'informations fiables. Et pourtant, elles sont nombreuses à admettre qu'elles ne connaissent pas vraiment leur environnement. Pourquoi ? Pour l'essentiel, cela se résume à deux éléments clés qui ne sont pas pris en compte lorsque les entreprises tentent de comprendre leur environnement :

  • Recherchez-vous et identifiez-vous réellement tous vos assets, ou seulement ceux que vous pensez connaître ?
  • Comprenez-vous le contexte des assets quand il s'agit de la sécurité, des risques et de l'impact sur l'entreprise ?

Une visibilité totale signifie d'abord et avant tout identifier et évaluer tous les assets de votre environnement, et pas seulement les plus « évidents » ou les plus familiers pour la plupart des équipes IT et de sécurité. Une excellente pratique consiste à commencer par les serveurs, les postes de travail, l'infrastructure réseau et les autres appareils IT traditionnels. Mais très souvent d'autres assets sont négligés, voire totalement occultés. Qu'y a-t-il d'autre à prendre en compte ? Vérifiez si votre équipe identifie les assets suivants :

  • Bases de données
  • Applications web
  • OT / ICS / SCADA / appareils IoT industriels
  • Infrastructure cloud
  • Plateformes de virtualisation
  • Conteneurs
  • Services d'orchestration cloud
  • Configurations IaC (Infrastructure as Code)
  • Active Directory / informations d'authentification / groupes
  • Hôtes publics / noms d'hôte / enregistrements

Et cette liste n'est pas exhaustive. Bien qu'ils soient difficiles à identifier, ces types d'asset sont stratégiques pour la plupart des entreprises et susceptibles d'être visés par des cyber-attaques. S'ils sont compromis, cela aura un impact négatif sur les finances et la réputation de l'entreprise. Si les équipes de sécurité veulent avoir une meilleure visibilité et une compréhension plus complète de leur environnement, elles doivent se pencher sur tous ces assets, en plus des assets plus traditionnels connus de tous. 

C'est précisément pour cette raison que la plateforme Tenable propose divers outils qui vous permettent d'identifier correctement et en toute sécurité ces assets et de rassembler les données en un seul endroit. L'identification des vulnérabilités et autres risques de sécurité commence par la capacité d'identifier et de comprendre la cible. Avec ce niveau de visibilité, les entreprises sont mieux placées pour comprendre où se situent les plus grands risques dans leur environnement, et ainsi prendre les mesures nécessaires pour y remédier.

Certaines entreprises arrivent à collecter des données sur leurs assets et ont une bonne compréhension de leur environnement. Mais cela ne suffit pas. La nature disparate des données, généralement réparties dans des référentiels différents, oblige non seulement les équipes de sécurité à les rassembler en un seul endroit pour mieux les analyser, mais également à trouver des moyens de les normaliser. Tous les assets n'ont pas forcément une adresse IP ou un nom d'hôte, ce qui ne facilite pas la tâche. Les référentiels de code n'auront pas les mêmes identifiants que ceux d'un conteneur. Les applications web peuvent être identifiées par un nom de domaine ou une URL, mais un contrôleur logique programmable (PLC) n'est pas forcément connecté à un réseau connu. 

Et les identifiants d'assets de base ne sont pas les seuls à être variés et compliqués. Il y a autant de vulnérabilités et de risques qu'il y a de différences entre les assets. Un serveur peut avoir une vulnérabilité facilement identifiable par un numéro CVE, mais une mauvaise configuration IaC n'aura aucun identifiant standard. Les vulnérabilités des applications web, telles que les injections SQL et les injections de code indirectes, sont plus techniques que les vulnérabilités spécifiquement et systématiquement identifiables d'un système d'exploitation. Et avec Active Directory, des problèmes de sécurité sous-jacents peuvent survenir selon la façon dont AD fonctionne et valide les informations d'authentification de toute l'entreprise. Ces problèmes ne peuvent pas être résolus en appliquant un correctif manquant. 

Disons que votre équipe de sécurité a été chargée d'estimer les menaces inhérentes à l'environnement et d'agir en premier sur les éléments et les lieux à risque. Mais par où commencer si elle ne dispose pas des bons points de comparaison ? En fait, les données en question sont tellement disparates qu'elle ne saura même plus où donner de la tête. Il est essentiel de comprendre le contexte des assets et leur niveau de sécurité. Vous devez d'abord rassembler toutes ces informations et les normaliser de manière à trouver un moyen cohérent et quantifiable d'appréhender le risque pour l'entreprise, lié à chacune d'entre elles. Vous devez ensuite relier entre eux les différents facteurs de risque et prendre la meilleure décision quant aux questionnements suivants : quel aspect de l'entreprise est-il le plus exposé ? Quel est son niveau de vulnérabilité ? Quelles mesures à prendre pour limiter le risque ? Réunir toutes ces données est déjà suffisamment complexe en soi, mais même si vous y parveniez, cela ne suffirait pas tant que vous n'aurez pas compris ce sur quoi porter toute votre attention. Vous vous retrouverez alors confronté à une multitude de feuilles de calcul et de bases de données sans savoir par où commencer.

Vous souhaitez obtenir plus de conseils sur votre stratégie de sécurité ? Consultez le rapport Tenable Rétrospective du paysage des menaces de 2021, qui fournit une analyse complète que les professionnels de la sécurité peuvent utiliser pour améliorer dès à présent la sécurité de leur entreprise, et visionnez le webinaire « Gestion de l'exposition pour la surface d'attaque moderne : identifier et communiquer sur les éléments les plus à risque dans votre environnement et ceux qu'il est vital de corriger en priorité. » (en anglais)

Articles connexes

Des actualités décisives sur la cyber-sécurité

Saisissez votre adresse e-mail et ne manquez plus aucune alerte ni aucun conseil en matière de sécurité de la part de nos experts Tenable.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme cloud moderne de gestion des vulnérabilités qui vous permet de visualiser l'ensemble de vos assets et d'en assurer le suivi avec une précision inégalée.

Votre essai de Tenable Vulnerability Management inclut également Tenable Lumin et Tenable Web App Scanning.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

100 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme cloud moderne de gestion des vulnérabilités qui vous permet de visualiser l'ensemble de vos assets et d'en assurer le suivi avec une précision inégalée.

Votre essai de Tenable Vulnerability Management inclut également Tenable Lumin et Tenable Web App Scanning.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

100 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme cloud moderne de gestion des vulnérabilités qui vous permet de visualiser l'ensemble de vos assets et d'en assurer le suivi avec une précision inégalée.

Votre essai de Tenable Vulnerability Management inclut également Tenable Lumin et Tenable Web App Scanning.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

100 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant

Essayer Tenable Web App Scanning

Profitez d'un accès complet à notre dernière offre de scan des applications web conçue pour les applications modernes dans la plateforme de gestion des expositionsTenable One. Scannez l'ensemble de votre portefeuille en toute sécurité et avec une grande précision, sans effort manuel important ni interruption des applications web stratégiques. Abonnez-vous dès maintenant.

Votre essai de Tenable Web App Scanning inclut également Tenable Vulnerability Management et Tenable Lumin.

Acheter Tenable Web App Scanning

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

5 FQDN

3 578,00 $

Acheter maintenant

Essayer Tenable Lumin

Visualisez et explorez votre gestion de l'exposition, suivez la réduction des risques au fil du temps et comparez-la à celle des autres entreprises avec Tenable Lumin.

Votre essai de Tenable Lumin inclut également Tenable Vulnerability Management et Tenable Web App Scanning.

Acheter Tenable Lumin

Contactez un commercial pour découvrir comment Lumin peut vous permettre d'obtenir des informations exploitables sur l'ensemble de votre entreprise et de gérer votre cyber-risque.

Essayer gratuitement Tenable Nessus Professional

GRATUIT PENDANT 7 JOURS

Tenable Nessus est aujourd'hui le scanner de vulnérabilités le plus complet du marché.

NOUVEAU - Tenable Nessus Expert
Maintenant disponible

Nessus Expert offre encore plus fonctionnalités, comme les scans de surface d'attaque externe, et la possibilité d'ajouter des domaines et de scanner l'infrastructure cloud. Cliquez ici pour essayer Nessus Expert.

Remplissez le formulaire ci-dessous pour profiter d'un essai de Nessus Pro.

Acheter Tenable Nessus Professional

Tenable Nessus est aujourd'hui le scanner le plus complet du marché. Tenable Nessus Professional vous permet d'automatiser le processus de scan des vulnérabilités, d'écourter les cycles de mise en conformité et de mieux tirer parti de votre équipe informatique.

Achetez une licence pluriannuelle et faites des économies. Ajoutez l'assistance avancée pour bénéficier de l'accès 24 h/24 et 7 j/7 à une assistance par téléphone, via la communauté et via le chat.

Sélectionnez votre licence

Achetez une licence pluriannuelle et faites des économies.

Ajoutez une assistance et une formation

Essayer gratuitement Tenable Nessus Expert

GRATUIT PENDANT 7 JOURS

Conçu pour la surface d'attaque moderne, Nessus Expert vous permet de bénéficier d'une meilleure visibilité et de protéger votre entreprise des vulnérabilités issues de l'IT, comme du cloud.

Vous avez déjà Nessus Professional de Tenable ?
Passez à Nessus Expert gratuitement pendant 7 jours.

Acheter Tenable Nessus Expert

Conçu pour la surface d'attaque moderne, Nessus Expert vous permet de bénéficier d'une meilleure visibilité et de protéger votre entreprise des vulnérabilités issues de l'IT, comme du cloud.

Sélectionnez votre licence

Achetez une licence pluriannuelle pour économiser davantage.

Ajoutez une assistance et une formation