Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Blog Tenable

S'abonner

Comment découvrir et évaluer en continu toute votre surface d'attaque

Pour éliminer les angles morts du réseau et bien connaître toute votre surface d'attaque, vous devez déterminer quels outils de découverte et d'évaluation sont nécessaires pour chaque type d'asset.

Si vous travaillez depuis longtemps dans le domaine de la sécurité, vous avez pu observer l'évolution de votre réseau qui, au départ, ne contenait que des assets IT traditionnels et sur site. Maintenant, c'est une combinaison d'environnements sur site et dans le cloud avec une multitude de types d'assets, dont des plateformes virtuelles, des services cloud, des conteneurs, des applications web, des technologies opérationnelles (OT) et l'Internet des objets (IoT). L'évolution elle-même est bien comprise par les professionnels de la sécurité, pourtant beaucoup d'entre eux ont encore du mal à faire les modifications qui leur permettraient de découvrir pleinement et d'évaluer correctement tous leurs assets numériques modernes.

À l'époque où les réseaux n'étaient que des ensembles homogènes d'assets IT physiques sur site, la plupart se trouvant dans le centre de données de l'entreprise, sous bonne garde, avec une plage d'adresses IP, il suffisait d'exécuter un scanner de vulnérabilités sur le réseau pour savoir ce qui s'y trouvait et où vous étiez exposé. Il n'était pas rare de tenter l'impossible pour déterminer où l'entreprise risquait potentiellement d'être la cible de personnes malveillantes cherchant à exploiter les vulnérabilités. Mais avec tous les types d'assets que vous utilisez aujourd'hui, vous avez besoin d'outils mieux adaptés pour obtenir de la visibilité, d'une façon sûre et efficace, sur toute la surface d'attaque. Vous devez également bien connaître la posture de sécurité de chaque asset, où qu'il se trouve dans l'environnement.

Les types d'assets les plus modernes nécessitent une méthodologie et/ou une palette d'outils spécifique pour une découverte et une évaluation correctes. Voici quelques exemples :

  • Connecteurs cloud : comme les environnements cloud ne sont pas physiquement reliés au réseau, il faut un connecteur pour qu'ils restent en contact avec la plateforme de gestion des vulnérabilités.

  • Agents : les assets tels que les ordinateurs portables sont souvent déconnectés du réseau lors des scans de routine, de sorte que leurs vulnérabilités passent sous le radar pendant longtemps. Ce problème peut être résolu en installant des agents en local sur l'hôte, ce qui permet une surveillance continue et la transmission des résultats chaque fois que l'asset est connecté au réseau.

  • Capteurs avec active querying pour les appareils OT : la plupart des assets des environnements OT et IoT sont des systèmes spécialisés qui ont un fonctionnement très différent des assets IT traditionnels. De ce fait, ils sont mieux évalués avec des capteurs qui peuvent interroger (ET NON scanner !) en toute sécurité ces appareils dans leur langage de commande natif afin de déterminer s'ils comportent des vulnérabilités ou de mauvaises configurations. Cela permet une surveillance constante pour déceler non seulement les attaques potentielles, mais également les mauvaises configurations dans les paramètres et les seuils.

  • Scanner d'applications web : les applications web n'ont pas le même aspect ni le même comportement que les assets IT traditionnels pour diverses raisons. Par ailleurs, leurs vulnérabilités sont généralement considérées comme des CWE (Common Weakness Enumeration) plutôt que comme des CVE (Common Vulnerabilities and Exposure). Il faut donc un scanner spécialisé pour découvrir et évaluer les applications web afin de connaître leur posture de sécurité.

  • Sécurité des conteneurs : les assets numériques modernes, tels que les images de conteneur, ne peuvent pas être évalués avec les méthodes traditionnelles. Les appareils de sécurité conçus spécifiquement pour les conteneurs peuvent stocker et scanner les images de conteneur au fur et à mesure qu'elles sont créées. Ils assurent la détection des vulnérabilités et des malwares, ainsi que la surveillance et la validation continues de ces images.


L'un des problèmes majeurs que rencontrent les professionnels de la sécurité aujourd'hui est, sans surprise, qu'ils doivent faire face à davantage de vulnérabilités qu'ils ne peuvent en gérer. Vouloir les traiter toutes n'est pas une approche viable dans la plupart des entreprises, par manque de temps et de ressources. En fait, vous devez déterminer quelles vulnérabilités représentent réellement le plus grand risque pour vos systèmes vitaux, ce qui vous permet de prioriser efficacement vos efforts de remédiation.

Pour effectuer une priorisation des vulnérabilités efficace, vous devez analyser vos données de sécurité pour bien comprendre chaque vulnérabilité dans son contexte. Le problème est que vous avez probablement déjà trop de données à analyser et que cette analyse est probablement faite manuellement. En outre, chacun des outils de sécurité mentionnés plus haut génère encore plus de données, ce qui ne fait qu'amplifier le problème. C'est pourquoi il vous faut une plateforme de gestion des vulnérabilités complète, capable d'absorber tous les types de données de sécurité et d'exploiter l'automatisation pour les traiter et les analyser immédiatement. Ainsi, vous obtenez suffisamment vite les informations dont vous avez besoin sur la sécurité.

Conclusion : c'est en utilisant les bons outils de découverte et d'évaluation pour chaque type d'asset que vous pouvez connaître parfaitement toute votre surface d'attaque et éliminer les angles morts de votre réseau. Par ailleurs, avec une solution de gestion des vulnérabilités capable d'absorber les données transmises par chacun de ces outils, vous pouvez évaluer vos différents assets dans une vue unifiée, ce qui vous permet de prioriser correctement vos efforts de remédiation.

Pour en savoir plus

Articles connexes

Êtes-vous à la merci des derniers exploits ?

Indiquez votre adresse e-mail pour recevoir les dernières alertes de cyber-exposition.

tenable.io

Bénéficiez d'un accès complet à une plateforme cloud moderne de gestion des vulnérabilités qui vous permet de visualiser l'ensemble de vos assets et d'en assurer le suivi avec une précision inégalée.

Votre version d'essai Tenable.io Vulnerability Management inclut également Tenable Lumin, Tenable.io Web Application Scanning et Tenable.cs Cloud Security.

tenable.io ACHETER

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

65 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant

Essayer Nessus Professional gratuitement

GRATUIT PENDANT 7 JOURS

Nessus® est aujourd'hui le scanner de vulnérabilités le plus complet du marché.

NOUVEAU - Nessus Expert est désormais disponible

Nessus Expert offre encore plus fonctionnalités, comme les scans de surface d'attaque externe, et la possibilité d'ajouter des domaines et de scanner l'infrastructure cloud. Cliquez ici pour essayer Nessus Expert.

Remplissez le formulaire ci-dessous pour profiter d'un essai de Nessus Professional.

Acheter Nessus Professional

Nessus® est aujourd'hui le scanner de vulnérabilités le plus complet du marché. Nessus Professional vous donne les moyens d'automatiser le processus de scan des vulnérabilités, d'écourter vos cycles de mise en conformité et d'impliquer votre équipe IT.

Achetez une licence pluriannuelle et faites des économies. Ajoutez l'assistance avancée pour bénéficier de l'accès 24 h/24 et 7 j/7 à une assistance par téléphone, via la communauté et via le chat.

Sélectionnez votre licence

Achetez une licence pluriannuelle et faites des économies.

Ajoutez une assistance et une formation

Tenable.io

Bénéficiez d'un accès complet à une plateforme cloud moderne de gestion des vulnérabilités qui vous permet de visualiser l'ensemble de vos assets et d'en assurer le suivi avec une précision inégalée.

Votre version d'essai Tenable.io Vulnerability Management inclut également Tenable Lumin, Tenable.io Web Application Scanning et Tenable.cs Cloud Security.

Tenable.io ACHETER

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

65 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant

Essayer Tenable.io Web Application Scanning

Profitez d'un accès complet à notre nouvelle offre Web Application Scanning conçue pour les applications modernes et s'intégrant à la plateforme Tenable.io. Scannez l'ensemble de votre portefeuille en toute sécurité et avec une grande précision, sans effort manuel important ni interruption des applications web stratégiques. Abonnez-vous dès maintenant.

Votre version d'essai Tenable Web Application Scanning inclut également Tenable.io Vulnerability Management, Tenable Lumin et Tenable.cs Cloud Security.

Acheter Tenable.io Web Application Scanning

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

5 FQDN

3 578,00 $

Acheter maintenant

Essayer Tenable Lumin

Visualisez et explorez votre cyber-exposition, suivez la réduction des risques au fil du temps et comparez-vous à vos pairs grâce à Tenable Lumin.

Votre version d'essai Tenable Lumin inclut également Tenable.io Vulnerability Management, Tenable.io Web Application Scanning et Tenable.cs Cloud Security.

Acheter Tenable Lumin

Contactez un commercial pour découvrir comment Lumin peut vous aider à obtenir une visibilité sur l'ensemble de votre entreprise et à gérer votre cyber-risque.

Essayez Tenable.cs

Bénéficiez d'un accès complet aux fonctionnalités permettant de détecter et de corriger les mauvaises configurations de l’infrastructure cloud et de visualiser les vulnérabilités en runtime. Inscrivez-vous dès maintenant pour démarrer votre essai gratuit.Pour en savoir plus sur les évaluations de produits, cliquez ici.

Votre version d'essai Tenable.cs Cloud Security inclut également Tenable.io Vulnerability Management, Tenable Lumin et Tenable.io Web Application Scanning.

Contactez un commercial pour acheter Tenable.cs

Contactez un commercial pour en savoir plus sur Tenable.cs Cloud Security. Vous découvrirez avec quelle facilité et rapidité vous pourrez intégrer vos comptes cloud et obtenir une visibilité accrue sur vos mauvaises configurations et vos vulnérabilités dans le cloud en quelques minutes.

Essayez Nessus Expert gratuitement

GRATUIT PENDANT 7 JOURS

Conçu pour la surface d'attaque moderne, Nessus Expert vous permet de bénéficier d'une meilleure visibilité et de protéger votre entreprise des vulnérabilités issues de l'IT, comme du cloud.

Vous utilisez déjà Nessus Professional ?
Passez à Nessus Expert gratuitement pendant 7 jours.

Achetez Nessus Expert

Conçu pour la surface d'attaque moderne, Nessus Expert vous permet de bénéficier d'une meilleure visibilité et de protéger votre entreprise des vulnérabilités issues de l'IT, comme du cloud.

Sélectionnez votre licence

Achetez une licence pluriannuelle pour économiser davantage.

Ajoutez une assistance et une formation