Comment découvrir et évaluer en continu toute votre surface d'attaque

Pour éliminer les angles morts du réseau et bien connaître toute votre surface d'attaque, vous devez déterminer quels outils de découverte et d'évaluation sont nécessaires pour chaque type d'asset.
Si vous travaillez depuis longtemps dans le domaine de la sécurité, vous avez pu observer l'évolution de votre réseau qui, au départ, ne contenait que des assets IT traditionnels et sur site. Maintenant, c'est une combinaison d'environnements sur site et dans le cloud avec une multitude de types d'assets, dont des plateformes virtuelles, des services cloud, des conteneurs, des applications web, des technologies opérationnelles (OT) et l'Internet des objets (IoT). L'évolution elle-même est bien comprise par les professionnels de la sécurité, pourtant beaucoup d'entre eux ont encore du mal à faire les modifications qui leur permettraient de découvrir pleinement et d'évaluer correctement tous leurs assets numériques modernes.
À l'époque où les réseaux n'étaient que des ensembles homogènes d'assets IT physiques sur site, la plupart se trouvant dans le centre de données de l'entreprise, sous bonne garde, avec une plage d'adresses IP, il suffisait d'exécuter un scanner de vulnérabilités sur le réseau pour savoir ce qui s'y trouvait et où vous étiez exposé. Il n'était pas rare de tenter l'impossible pour déterminer où l'entreprise risquait potentiellement d'être la cible de personnes malveillantes cherchant à exploiter les vulnérabilités. Mais avec tous les types d'assets que vous utilisez aujourd'hui, vous avez besoin d'outils mieux adaptés pour obtenir de la visibilité, d'une façon sûre et efficace, sur toute la surface d'attaque. Vous devez également bien connaître la posture de sécurité de chaque asset, où qu'il se trouve dans l'environnement.
Les types d'assets les plus modernes nécessitent une méthodologie et/ou une palette d'outils spécifique pour une découverte et une évaluation correctes. Voici quelques exemples :
- Connecteurs cloud : comme les environnements cloud ne sont pas physiquement reliés au réseau, il faut un connecteur pour qu'ils restent en contact avec la plateforme de gestion des vulnérabilités.
- Agents : les assets tels que les ordinateurs portables sont souvent déconnectés du réseau lors des scans de routine, de sorte que leurs vulnérabilités passent sous le radar pendant longtemps. Ce problème peut être résolu en installant des agents en local sur l'hôte, ce qui permet une surveillance continue et la transmission des résultats chaque fois que l'asset est connecté au réseau.
- Capteurs avec active querying pour les appareils OT : la plupart des assets des environnements OT et IoT sont des systèmes spécialisés qui ont un fonctionnement très différent des assets IT traditionnels. De ce fait, ils sont mieux évalués avec des capteurs qui peuvent interroger (ET NON scanner !) en toute sécurité ces appareils dans leur langage de commande natif afin de déterminer s'ils comportent des vulnérabilités ou de mauvaises configurations. Cela permet une surveillance constante pour déceler non seulement les attaques potentielles, mais également les mauvaises configurations dans les paramètres et les seuils.
- Scanner d'applications web : les applications web n'ont pas le même aspect ni le même comportement que les assets IT traditionnels pour diverses raisons. Par ailleurs, leurs vulnérabilités sont généralement considérées comme des CWE (Common Weakness Enumeration) plutôt que comme des CVE (Common Vulnerabilities and Exposure). Il faut donc un scanner spécialisé pour découvrir et évaluer les applications web afin de connaître leur posture de sécurité.
- Sécurité des conteneurs : les assets numériques modernes, tels que les images de conteneur, ne peuvent pas être évalués avec les méthodes traditionnelles. Les appareils de sécurité conçus spécifiquement pour les conteneurs peuvent stocker et scanner les images de conteneur au fur et à mesure qu'elles sont créées. Ils assurent la détection des vulnérabilités et des malwares, ainsi que la surveillance et la validation continues de ces images.
L'un des problèmes majeurs que rencontrent les professionnels de la sécurité aujourd'hui est, sans surprise, qu'ils doivent faire face à davantage de vulnérabilités qu'ils ne peuvent en gérer. Vouloir les traiter toutes n'est pas une approche viable dans la plupart des entreprises, par manque de temps et de ressources. En fait, vous devez déterminer quelles vulnérabilités représentent réellement le plus grand risque pour vos systèmes vitaux, ce qui vous permet de prioriser efficacement vos efforts de remédiation.
Pour effectuer une priorisation des vulnérabilités efficace, vous devez analyser vos données de sécurité pour bien comprendre chaque vulnérabilité dans son contexte. Le problème est que vous avez probablement déjà trop de données à analyser et que cette analyse est probablement faite manuellement. En outre, chacun des outils de sécurité mentionnés plus haut génère encore plus de données, ce qui ne fait qu'amplifier le problème. C'est pourquoi il vous faut une plateforme de gestion des vulnérabilités complète, capable d'absorber tous les types de données de sécurité et d'exploiter l'automatisation pour les traiter et les analyser immédiatement. Ainsi, vous obtenez suffisamment vite les informations dont vous avez besoin sur la sécurité.
Conclusion : c'est en utilisant les bons outils de découverte et d'évaluation pour chaque type d'asset que vous pouvez connaître parfaitement toute votre surface d'attaque et éliminer les angles morts de votre réseau. Par ailleurs, avec une solution de gestion des vulnérabilités capable d'absorber les données transmises par chacun de ces outils, vous pouvez évaluer vos différents assets dans une vue unifiée, ce qui vous permet de prioriser correctement vos efforts de remédiation.
Pour en savoir plus
- Si vous souhaitez en savoir plus sur les capteurs et les méthodes les plus appropriés pour découvrir et évaluer toute votre surface d'attaque, puis sur la meilleure façon de gérer le déluge de données qu'implique cette meilleure visibilité, regardez ce webinaire : Il est peut-être temps d'arrêter de stresser à cause d'une surabondance de vulnérabilités
- Découvrez comment passer des méthodes traditionnelles à une gestion des vulnérabilités basée sur le risque, et quels sont les outils, produits et intégrations recommandés pour chaque étape de la procédure. Lisez le livre blanc Architecture de référence : gestion des vulnérabilités basée sur le risque
- Découvrez pourquoi une plateforme unifiée de gestion de vulnérabilités est nécessaire pour évaluer et défendre dynamiquement toute votre surface d'attaque. Lisez le livre blanc Surmonter les problèmes dus à la disparité des outils de gestion des vulnérabilités
Articles connexes
- Cloud
- Gestion des vulnérabilités basée sur le risque
- Threat intelligence
- Gestion des menaces
- Gestion des vulnérabilités
- Scans des vulnérabilités