Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Blog Tenable

S'abonner

Voici les réponses à 16 questions sur Predictive Prioritization

Cette année, Tenable a révélé Predictive Prioritization, un processus révolutionnaire basé sur la data science qui redéfinit les priorités des vulnérabilités en fonction de la probabilité qu'elle soit exploitée lors d'une attaque. Ici, nous répondons à 16 de vos interrogations sur ce que cette nouvelle fonction représente pour votre pratique de gestion des vulnérabilités.

16 500 nouvelles vulnérabilités ont été divulguées en 2018 et CVSS a classé la majorité d'entre elles comme étant de sévérité élevée ou critique. Face à la recrudescence des vulnérabilités, comment pouvez-vous identifier les menaces les plus dangereuses pour votre entreprise et savoir lesquelles traiter en premier ? Predictive Prioritization est un processus novateur qui transforme la façon dont les entreprises traitent la prolifération de vulnérabilités en leur permettant de concentrer leurs efforts sur les vulnérabilités les plus importantes. Vous voulez savoir comment Predictive Prioritization opère ? Obtenez des réponses à ce questions et d'autres plus courantes. 

Q. Qu'est-ce que la fonction Predictive Prioritization ?

R. La fonctionnalité Predictive Prioritization s'appuie sur un processus permettant de redéfinir la priorité des vulnérabilités en fonction de la probabilité qu'elles soient exploitées lors d'une attaque.

Q. Quelle est la différence entre Predictive Prioritization et un classement de priorité des vulnérabilités (VPR) ?

R. Le résultat généré par le processus Predictive Prioritization est le classement de priorité des vulnérabilités (VPR), qui indique quelle priorité accorder à la remédiation d'une vulnérabilité donnée. Le classement VPR est compris entre 0 et 10, 10 correspondant au niveau de sévérité le plus élevé. Regardez la vidéo ci-dessous pour en savoir plus sur le classement VPR.

Q. Pourquoi ai-je besoin d'un classement VPR ? L'évaluation CVSS ne permet-elle pas déjà de prioriser les vulnérabilités ?

R. L'évaluation CVSS permet de bien saisir la portée et l'impact des vulnérabilités, et explique de manière claire ce qui pourrait arriver si une vulnérabilité donnée était exploitée. Elle fournit également une base pour évaluer l'exploitabilité d'une vulnérabilité. Cependant, sa version actuelle n'offre pas la précision nécessaire pour identifier efficacement les vulnérabilités à corriger en priorité. Environ 60 % de toutes les CVE reçoivent une évaluation CVSS Élevée ou Critique.

La fonctionnalité Predictive Prioritization reste fidèle à la norme CVSS (voir la figure ci-dessous), mais l'améliore en remplaçant les composantes d'exploitabilité et de maturité du code d'exploit de l'évaluation CVSS par un score de menace généré par l'apprentissage automatique, alimenté par un ensemble divers de sources de données. Les entreprises peuvent alors prendre des décisions de remédiation en fonction des vulnérabilités qui :

  • Sont plus susceptibles d'être exploitées
  • Auront un impact majeur si elles sont exploitées

De la norme CVSS au processus Predictive Prioritization

Q. Le classement VPR remplace-t-il l'évaluation CVSS ?

R. Non. Nous vous recommandons d'utiliser le classement VPR en complément de vos méthodes de priorisation existantes (par exemple, CVSS).

Q. Les tranches de sévérité VPR sont-elles différentes des tranches de sévérité CVSS ?

R. Les mêmes limites sont utilisées pour composer les tranches de sévérité des scores CVSS et VPR. Cependant, les répartitions sont très différentes en raison du processus de priorisation (voir la figure ci-dessous).

Q. Quelles vulnérabilités se voient attribuer un classement VPR ?

R. Actuellement, Predictive Prioritization génère un classement VPR pour toutes les vulnérabilités pour lesquelles une CVE est publiée dans la National Vulnerability Database (NVD) aux États-Unis. Nous prévoyons d'élargir le champ des vulnérabilités évaluées par Predictive Prioritization à l'avenir.

Q. Un classement VPR peut-il évoluer ?

R. Oui, Predictive Prioritization recalcule les classements VPR de chaque CVE tous les jours. Ils peuvent évoluer ou non en fonction du paysage des menaces.

Q. La fonction Predictive Prioritization génère‑t‑elle un classement VPR pour les CVE qui n'ont pas d'évaluation CVSS ?

R. Oui. Si aucune métrique/score CVSS n'est disponible pour une CVE donnée, Predictive Prioritization génère un classement VPR en utilisant les informations disponibles (par exemple, la description de la vulnérabilité). Ces données seront utilisées pour alimenter un modèle qui prédit l'évaluation de la vulnérabilité en fonction des termes qui apparaissent dans le texte brut.

Par exemple, si la description de la vulnérabilité contient les termes « Adobe » et « exécution de code aléatoire », le modèle peut prédire que son évaluation CVSS sera élevée d'après l'historique des vulnérabilités présentant des caractéristiques similaires. La valeur projetée est ensuite remplacée par l'évaluation CVSS dès qu'elle est publiée. Cette méthode présente un avantage considérable, car il faut généralement 45 jours à NVD pour publier des évaluations CVSS après la publication d'une vulnérabilité.

Q. Aidez-moi à comprendre comment fonctionnent les classements VPR. À quoi correspond un classement VPR critique (> 9) ? Et qu'indique un classement VPR faible ?

R. D'une manière générale, un classement VPR critique signifie que la vulnérabilité en question présente une probabilité élevée d'être exploitée et/ou, si elle est exploitée, aura de graves conséquences pour votre entreprise.

À l'opposé, Predictive Prioritization attribue un classement VPR faible aux vulnérabilités qui présentent une probabilité faible d'être exploitées et/ou, si elles sont exploitées, dont les conséquences seront mineures pour votre entreprise. Cependant, gardez à l'esprit que nous ne pouvons jamais garantir à 100 % qu'une vulnérabilité ne sera pas exploitée.

Q. Tenable explique que la fonction Predictive Prioritization m'aidera à me concentrer sur les 3 % de vulnérabilités les plus importantes. À quoi correspondent ces 3 % ?

R. Ces 3 % correspondent aux vulnérabilités associées à un classement VPR élevé ou critique. Cela vous donne une indication des vulnérabilités que vous devez traiter en priorité. Nous vous recommandons de corriger les vulnérabilités présentant un classement VPR critique ou élevé avant de passer aux vulnérabilités présentant une sévérité moins élevée. En aucun cas nous ne vous suggérons d'ignorer les 97 % de vulnérabilités restantes.

Q. En quoi le classement VPR est-il différent de l'évaluation temporelle CVSS ?

R. La principale différence entre ces deux méthodes est que le classement VPR est une projection tournée vers l'avenir, tandis que l'évaluation CVSS se base uniquement sur le passé. Le classement VPR prend en compte non seulement la disponibilité et la fonctionnalité d'un code d'exploit, mais prédit également l'exploitabilité à court terme. Il offre également des données plus précises sur l'exploitation.

Q. Le terme « Predictive » semble intéressant, mais pourquoi est-ce important ?

R. Plutôt que de simplement nous baser sur les données historiques pour évaluer les vulnérabilités, nous utilisons également un algorithme prédictif basé sur l'apprentissage automatique, qui nous aide à anticiper ce qui est susceptible de se produire (plutôt que ce qui est déjà arrivé) et à prendre les mesures nécessaires. Il est important de savoir si la vulnérabilité a été exploitée par le passé pour gérer les risques, mais il est encore plus important de savoir ce qui est susceptible de se produire à l'avenir.

Q. Existe-t-il une différence entre une vulnérabilité exploitable et exploitée ?

R. Oui. « Exploitable » signifie simplement qu'un exploit est disponible sous une forme aussi basique qu'une preuve de concept non fiable publiée dans une archive publique. En revanche, une vulnérabilité exploitée est à prendre au sérieux : cela signifie qu'un exploit a permis d'exploiter la vulnérabilité.

Q. Qu'en est-il d'une vulnérabilité qui a déjà été exploitée ?

R. Même si une vulnérabilité a été exploitée dans le passé, la probabilité qu'elle le soit activement (c.-à-d. en étant utilisée dans des cyber-attaques) à l'avenir peut changer avec le temps.

Q. Analysez-vous l'historique complet de chaque vulnérabilité ?

R. Nous examinons toutes les informations disponibles depuis la publication de la vulnérabilité.

Q. Quelles données alimentent le modèle d'apprentissage automatique pour calculer le score de menace ?

R. Predictive Prioritization utilise actuellement plus de 150 caractéristiques distinctes pour alimenter le modèle d'apprentissage automatique et générer le score de menace. Une caractéristique est un attribut d'une CVE qui nous permet de la décrire ou de la comprendre plus clairement. Voici quelques exemples :

  • Ancienneté de la vulnérabilité
  • Disponibilité d'un kit d'exploit
  • Discussions sur le Dark Web

De manière générale, nous classons les caractéristiques dans les catégories suivantes :

  • Schéma des menaces antérieures (p. ex., preuves d'exploitation par le passé : il y a longtemps ? à quelle fréquence ?)
  • Sources des menaces antérieures (p. ex., sources spécifiques donnant des preuves d'exploitation)
  • Métriques liées à la vulnérabilité (métriques CVSS telles que le vecteur d'accès, la complexité de l'attaque, le score de base, etc.)
  • Métadonnées de la vulnérabilité (ancienneté de la vulnérabilité, CVE, fournisseur/logiciel touché par la vulnérabilité, etc.)
  • Disponibilité de l'exploit d'après les données de threat intelligence (la vulnérabilité est-elle recensée dans Exploit Database ? Dans Metasploit ?)

 Aujourd'hui, ces données proviennent de sept sources différentes :

  • Sites web dédiés à la sécurité de l'information
  • Articles de blog
  • Divulgations de vulnérabilité
  • Médias sociaux
  • Forums
  • Dark Web
  • Paysage des vulnérabilités

Explorez d'autres ressources sur Predictive Prioritization

Nous avons conçu cette FAQ sur la base des questions les plus fréquemment posées par nos clients au sujet de Predictive Prioritization. Elle sera actualisée au besoin.

Voici d'autres ressources qui pourraient vous être utiles :

Articles connexes

Des actualités décisives sur la cyber-sécurité

Saisissez votre adresse e-mail et ne manquez plus aucune alerte ni aucun conseil en matière de sécurité de la part de nos experts Tenable.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme cloud moderne de gestion des vulnérabilités qui vous permet de visualiser l'ensemble de vos assets et d'en assurer le suivi avec une précision inégalée.

Les essais de Tenable Vulnerability Management créés partout (excepté aux Émirats arabes unis) incluent Tenable Lumin et Tenable Web App Scanning.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

100 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme cloud moderne de gestion des vulnérabilités qui vous permet de visualiser l'ensemble de vos assets et d'en assurer le suivi avec une précision inégalée.

Les essais de Tenable Vulnerability Management créés partout (excepté aux Émirats arabes unis) incluent Tenable Lumin et Tenable Web App Scanning.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

100 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme cloud moderne de gestion des vulnérabilités qui vous permet de visualiser l'ensemble de vos assets et d'en assurer le suivi avec une précision inégalée.

Les essais de Tenable Vulnerability Management créés partout (excepté aux Émirats arabes unis) incluent Tenable Lumin et Tenable Web App Scanning.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

100 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant

Essayez Tenable Web App Scanning

Profitez d'un accès complet à notre dernière offre de scan des applications web conçue pour les applications modernes dans la plateforme de gestion de l'exposition Tenable One. Scannez l'ensemble de votre portefeuille en toute sécurité et avec une grande précision, sans effort manuel important ni interruption des applications web stratégiques. Abonnez-vous dès maintenant.

Votre essai de Tenable Web App Scanning inclut également Tenable Vulnerability Management et Tenable Lumin.

Acheter Tenable Web App Scanning

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

5  FQDN

3 578,00 $

Acheter maintenant

Essayer Tenable Lumin

Visualisez et explorez votre gestion de la cyber-exposition, suivez la réduction des risques au fil du temps et comparez-la à celle des autres entreprises avec Tenable Lumin.

Votre essai de Tenable Lumin inclut également Tenable Vulnerability Management et Tenable Web App Scanning.

Acheter Tenable Lumin

Contactez un commercial pour découvrir comment Lumin peut vous permettre d'obtenir des informations exploitables sur l'ensemble de votre entreprise et de gérer votre cyber-risque.

Essayer gratuitement Tenable Nessus Professional

GRATUIT PENDANT 7 JOURS

Tenable Nessus est aujourd'hui le scanner de vulnérabilités le plus complet du marché.

NOUVEAU - Tenable Nessus Expert
Maintenant disponible

Nessus Expert offre encore plus fonctionnalités, comme les scans de surface d'attaque externe, et la possibilité d'ajouter des domaines et de scanner l'infrastructure cloud. Cliquez ici pour essayer Nessus Expert.

Remplissez le formulaire ci-dessous pour profiter d'un essai de Nessus Pro.

Acheter Tenable Nessus Professional

Tenable Nessus est aujourd'hui le scanner de vulnérabilités le plus complet du marché. Tenable Nessus Professional vous permet d'automatiser le processus de scan des vulnérabilités, d'écourter les cycles de mise en conformité et de mieux tirer parti de votre équipe informatique.

Achetez une licence pluriannuelle et faites des économies. Ajoutez l'assistance avancée pour bénéficier de l'accès 24 h/24 et 7 j/7 à une assistance par téléphone, via la communauté et via le chat.

Sélectionnez votre licence

Achetez une licence pluriannuelle et faites des économies.

Ajoutez une assistance et une formation

Essayer gratuitement Tenable Nessus Expert

GRATUIT PENDANT 7 JOURS

Conçu pour la surface d'attaque moderne, Nessus Expert vous permet de bénéficier d'une meilleure visibilité et de protéger votre entreprise des vulnérabilités issues de l'IT, comme du cloud.

Vous avez déjà Nessus Professional de Tenable ?
Passez à Nessus Expert gratuitement pendant 7 jours.

Acheter Tenable Nessus Expert

Conçu pour la surface d'attaque moderne, Nessus Expert vous permet de bénéficier d'une meilleure visibilité et de protéger votre entreprise des vulnérabilités issues de l'IT, comme du cloud.

Sélectionnez votre licence

Achetez une licence pluriannuelle pour économiser davantage.

Ajoutez une assistance et une formation