Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Blog Tenable

S'abonner

Comment découvrir et évaluer en continu toute votre surface d'attaque

Pour éliminer les angles morts du réseau et bien connaître toute votre surface d'attaque, vous devez déterminer quels outils de découverte et d'évaluation sont nécessaires pour chaque type d'asset.

Si vous travaillez depuis longtemps dans le domaine de la sécurité, vous avez pu observer l'évolution de votre réseau qui, au départ, ne contenait que des assets IT traditionnels et sur site. Maintenant, c'est une combinaison d'environnements sur site et dans le cloud avec une multitude de types d'assets, dont des plateformes virtuelles, des services cloud, des conteneurs, des applications web, des technologies opérationnelles (OT) et l'Internet des objets (IoT). L'évolution elle-même est bien comprise par les professionnels de la sécurité, pourtant beaucoup d'entre eux ont encore du mal à faire les modifications qui leur permettraient de découvrir pleinement et d'évaluer correctement tous leurs assets numériques modernes.

À l'époque où les réseaux n'étaient que des ensembles homogènes d'assets IT physiques sur site, la plupart se trouvant dans le centre de données de l'entreprise, sous bonne garde, avec une plage d'adresses IP, il suffisait d'exécuter un scanner de vulnérabilités sur le réseau pour savoir ce qui s'y trouvait et où vous étiez exposé. Il n'était pas rare de tenter l'impossible pour déterminer où l'entreprise risquait potentiellement d'être la cible de personnes malveillantes cherchant à exploiter les vulnérabilités. Mais avec tous les types d'assets que vous utilisez aujourd'hui, vous avez besoin d'outils mieux adaptés pour obtenir de la visibilité, d'une façon sûre et efficace, sur toute la surface d'attaque. Vous devez également bien connaître la posture de sécurité de chaque asset, où qu'il se trouve dans l'environnement.

Les types d'assets les plus modernes nécessitent une méthodologie et/ou une palette d'outils spécifique pour une découverte et une évaluation correctes. Voici quelques exemples :

  • Connecteurs cloud : comme les environnements cloud ne sont pas physiquement reliés au réseau, il faut un connecteur pour qu'ils restent en contact avec la plateforme de gestion des vulnérabilités.

  • Agents : les assets tels que les ordinateurs portables sont souvent déconnectés du réseau lors des scans de routine, de sorte que leurs vulnérabilités passent sous le radar pendant longtemps. Ce problème peut être résolu en installant des agents en local sur l'hôte, ce qui permet une surveillance continue et la transmission des résultats chaque fois que l'asset est connecté au réseau.

  • Capteurs avec active querying pour les appareils OT : la plupart des assets des environnements OT et IoT sont des systèmes spécialisés qui ont un fonctionnement très différent des assets IT traditionnels. De ce fait, ils sont mieux évalués avec des capteurs qui peuvent interroger (ET NON scanner !) en toute sécurité ces appareils dans leur langage de commande natif afin de déterminer s'ils comportent des vulnérabilités ou de mauvaises configurations. Cela permet une surveillance constante pour déceler non seulement les attaques potentielles, mais également les mauvaises configurations dans les paramètres et les seuils.

  • Scanner d'applications web : les applications web n'ont pas le même aspect ni le même comportement que les assets IT traditionnels pour diverses raisons. Par ailleurs, leurs vulnérabilités sont généralement considérées comme des CWE (Common Weakness Enumeration) plutôt que comme des CVE (Common Vulnerabilities and Exposure). Il faut donc un scanner spécialisé pour découvrir et évaluer les applications web afin de connaître leur posture de sécurité.

  • Sécurité des conteneurs : les assets numériques modernes, tels que les images de conteneur, ne peuvent pas être évalués avec les méthodes traditionnelles. Les appareils de sécurité conçus spécifiquement pour les conteneurs peuvent stocker et scanner les images de conteneur au fur et à mesure qu'elles sont créées. Ils assurent la détection des vulnérabilités et des malwares, ainsi que la surveillance et la validation continues de ces images.


L'un des problèmes majeurs que rencontrent les professionnels de la sécurité aujourd'hui est, sans surprise, qu'ils doivent faire face à davantage de vulnérabilités qu'ils ne peuvent en gérer. Vouloir les traiter toutes n'est pas une approche viable dans la plupart des entreprises, par manque de temps et de ressources. En fait, vous devez déterminer quelles vulnérabilités représentent réellement le plus grand risque pour vos systèmes vitaux, ce qui vous permet de prioriser efficacement vos efforts de remédiation.

Pour effectuer une priorisation des vulnérabilités efficace, vous devez analyser vos données de sécurité pour bien comprendre chaque vulnérabilité dans son contexte. Le problème est que vous avez probablement déjà trop de données à analyser et que cette analyse est probablement faite manuellement. En outre, chacun des outils de sécurité mentionnés plus haut génère encore plus de données, ce qui ne fait qu'amplifier le problème. C'est pourquoi il vous faut une plateforme de gestion des vulnérabilités complète, capable d'absorber tous les types de données de sécurité et d'exploiter l'automatisation pour les traiter et les analyser immédiatement. Ainsi, vous obtenez suffisamment vite les informations dont vous avez besoin sur la sécurité.

Conclusion : c'est en utilisant les bons outils de découverte et d'évaluation pour chaque type d'asset que vous pouvez connaître parfaitement toute votre surface d'attaque et éliminer les angles morts de votre réseau. Par ailleurs, avec une solution de gestion des vulnérabilités capable d'absorber les données transmises par chacun de ces outils, vous pouvez évaluer vos différents assets dans une vue unifiée, ce qui vous permet de prioriser correctement vos efforts de remédiation.

Pour en savoir plus

Articles connexes

Des actualités décisives sur la cyber-sécurité

Saisissez votre adresse e-mail et ne manquez plus aucune alerte ni aucun conseil en matière de sécurité de la part de nos experts Tenable.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme cloud moderne de gestion des vulnérabilités qui vous permet de visualiser l'ensemble de vos assets et d'en assurer le suivi avec une précision inégalée.

Votre essai de Tenable Vulnerability Management inclut également Tenable Lumin et Tenable Web App Scanning.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

100 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme cloud moderne de gestion des vulnérabilités qui vous permet de visualiser l'ensemble de vos assets et d'en assurer le suivi avec une précision inégalée.

Votre essai de Tenable Vulnerability Management inclut également Tenable Lumin et Tenable Web App Scanning.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

100 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme cloud moderne de gestion des vulnérabilités qui vous permet de visualiser l'ensemble de vos assets et d'en assurer le suivi avec une précision inégalée.

Votre essai de Tenable Vulnerability Management inclut également Tenable Lumin et Tenable Web App Scanning.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

100 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant

Essayer Tenable Web App Scanning

Profitez d'un accès complet à notre dernière offre de scan des applications web conçue pour les applications modernes dans la plateforme de gestion des expositionsTenable One. Scannez l'ensemble de votre portefeuille en toute sécurité et avec une grande précision, sans effort manuel important ni interruption des applications web stratégiques. Abonnez-vous dès maintenant.

Votre essai de Tenable Web App Scanning inclut également Tenable Vulnerability Management et Tenable Lumin.

Acheter Tenable Web App Scanning

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

5 FQDN

3 578,00 $

Acheter maintenant

Essayer Tenable Lumin

Visualisez et explorez votre gestion de l'exposition, suivez la réduction des risques au fil du temps et comparez-la à celle des autres entreprises avec Tenable Lumin.

Votre essai de Tenable Lumin inclut également Tenable Vulnerability Management et Tenable Web App Scanning.

Acheter Tenable Lumin

Contactez un commercial pour découvrir comment Lumin peut vous permettre d'obtenir des informations exploitables sur l'ensemble de votre entreprise et de gérer votre cyber-risque.

Essayer gratuitement Tenable Nessus Professional

GRATUIT PENDANT 7 JOURS

Tenable Nessus est aujourd'hui le scanner de vulnérabilités le plus complet du marché.

NOUVEAU - Tenable Nessus Expert
Maintenant disponible

Nessus Expert offre encore plus fonctionnalités, comme les scans de surface d'attaque externe, et la possibilité d'ajouter des domaines et de scanner l'infrastructure cloud. Cliquez ici pour essayer Nessus Expert.

Remplissez le formulaire ci-dessous pour profiter d'un essai de Nessus Pro.

Acheter Tenable Nessus Professional

Tenable Nessus est aujourd'hui le scanner le plus complet du marché. Tenable Nessus Professional vous permet d'automatiser le processus de scan des vulnérabilités, d'écourter les cycles de mise en conformité et de mieux tirer parti de votre équipe informatique.

Achetez une licence pluriannuelle et faites des économies. Ajoutez l'assistance avancée pour bénéficier de l'accès 24 h/24 et 7 j/7 à une assistance par téléphone, via la communauté et via le chat.

Sélectionnez votre licence

Achetez une licence pluriannuelle et faites des économies.

Ajoutez une assistance et une formation

Essayer gratuitement Tenable Nessus Expert

GRATUIT PENDANT 7 JOURS

Conçu pour la surface d'attaque moderne, Nessus Expert vous permet de bénéficier d'une meilleure visibilité et de protéger votre entreprise des vulnérabilités issues de l'IT, comme du cloud.

Vous avez déjà Nessus Professional de Tenable ?
Passez à Nessus Expert gratuitement pendant 7 jours.

Acheter Tenable Nessus Expert

Conçu pour la surface d'attaque moderne, Nessus Expert vous permet de bénéficier d'une meilleure visibilité et de protéger votre entreprise des vulnérabilités issues de l'IT, comme du cloud.

Sélectionnez votre licence

Achetez une licence pluriannuelle pour économiser davantage.

Ajoutez une assistance et une formation