Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Rechercher Ressource - BlogRessource - WebinaireRessource - RapportRessource - Événementicons_066 icons_067icons_068icons_069icons_070

Blog Tenable

S'abonner
  • Twitter
  • Facebook
  • LinkedIn

Comment découvrir et évaluer continuellement toute votre surface d'attaque

Comment découvrir et évaluer continuellement toute votre surface d'attaque

Pour éliminer les angles morts du réseau et bien connaître toute votre surface d'attaque, vous devez déterminer quels outils de découverte et d'évaluation sont nécessaires pour chaque type d'asset.

Si vous travaillez depuis longtemps dans le domaine de la sécurité, vous avez pu observer l'évolution de votre réseau qui, au départ, ne contenait que des assets IT traditionnels et sur site. Maintenant, c'est une combinaison d'environnements sur site et dans le cloud avec une multitude de types d'assets, dont des plateformes virtuelles, des services cloud, des conteneurs, des applications web, des technologies opérationnelles (OT) et l'Internet des objets (IoT). L'évolution elle-même est bien comprise par les professionnels de la sécurité, pourtant beaucoup d'entre eux ont encore du mal à faire les modifications qui leur permettraient de découvrir pleinement et d'évaluer correctement tous leurs assets numériques modernes.

À l'époque où les réseaux n'étaient que des ensembles homogènes d'assets IT physiques sur site, la plupart se trouvant dans le centre de données de l'entreprise, sous bonne garde, avec une plage d'adresses IP, il suffisait d'exécuter un scanner de vulnérabilités sur le réseau pour savoir ce qui s'y trouvait et où vous étiez exposé. Il n'était pas rare de tenter l'impossible pour déterminer où l'entreprise risquait potentiellement d'être la cible de personnes malveillantes cherchant à exploiter les vulnérabilités. Mais avec tous les types d'assets que vous utilisez aujourd'hui, vous avez besoin d'outils mieux adaptés pour obtenir de la visibilité, d'une façon sûre et efficace, sur toute la surface d'attaque. Vous devez également bien connaître la posture de sécurité de chaque asset, où qu'il se trouve dans l'environnement.

Les types d'assets les plus modernes nécessitent une méthodologie et/ou une palette d'outils spécifique pour une découverte et une évaluation correctes. Voici quelques exemples :

  • Connecteurs cloud : comme les environnements cloud ne sont pas physiquement reliés au réseau, il faut un connecteur pour qu'ils restent en contact avec la plateforme de gestion des vulnérabilités.

  • Agents : les assets tels que les ordinateurs portables sont souvent déconnectés du réseau lors des scans de routine, de sorte que leurs vulnérabilités passent sous le radar pendant longtemps. Ce problème peut être résolu en installant des agents en local sur l'hôte, ce qui permet une surveillance continue et la transmission des résultats chaque fois que l'asset est connecté au réseau.

  • Capteurs avec active querying pour les appareils OT : la plupart des assets des environnements OT et IoT sont des systèmes spécialisés qui ont un fonctionnement très différent des assets IT traditionnels. De ce fait, ils sont mieux évalués avec des capteurs qui peuvent interroger (ET NON scanner !) en toute sécurité ces appareils dans leur langage de commande natif afin de déterminer s'ils comportent des vulnérabilités ou de mauvaises configurations. Cela permet une surveillance constante pour déceler non seulement les attaques potentielles, mais également les mauvaises configurations dans les paramètres et les seuils.

  • Scanner d'applications web : les applications web n'ont pas le même aspect ni le même comportement que les assets IT traditionnels pour diverses raisons. Par ailleurs, leurs vulnérabilités sont généralement considérées comme des CWE (Common Weakness Enumeration) plutôt que comme des CVE (Common Vulnerabilities and Exposure). Il faut donc un scanner spécialisé pour découvrir et évaluer les applications web afin de connaître leur posture de sécurité.

  • Sécurité des conteneurs : les assets numériques modernes, tels que les images de conteneur, ne peuvent pas être évalués avec les méthodes traditionnelles. Les appareils de sécurité conçus spécifiquement pour les conteneurs peuvent stocker et scanner les images de conteneur au fur et à mesure qu'elles sont créées. Ils assurent la détection des vulnérabilités et des malwares, ainsi que la surveillance et la validation continues de ces images.


L'un des problèmes majeurs que rencontrent les professionnels de la sécurité aujourd'hui est, sans surprise, qu'ils doivent faire face à davantage de vulnérabilités qu'ils ne peuvent en gérer. Vouloir les traiter toutes n'est pas une approche viable dans la plupart des entreprises, par manque de temps et de ressources. En fait, vous devez déterminer quelles vulnérabilités représentent réellement le plus grand risque pour vos systèmes vitaux, ce qui vous permet de prioriser efficacement vos efforts de remédiation.

Pour effectuer une priorisation des vulnérabilités efficace, vous devez analyser vos données de sécurité pour bien comprendre chaque vulnérabilité dans son contexte. Le problème est que vous avez probablement déjà trop de données à analyser et que cette analyse est probablement faite manuellement. En outre, chacun des outils de sécurité mentionnés plus haut génère encore plus de données, ce qui ne fait qu'amplifier le problème. C'est pourquoi il vous faut une plateforme de gestion des vulnérabilités complète, capable d'absorber tous les types de données de sécurité et d'exploiter l'automatisation pour les traiter et les analyser immédiatement. Ainsi, vous obtenez suffisamment vite les informations dont vous avez besoin sur la sécurité.

Conclusion : c'est en utilisant les bons outils de découverte et d'évaluation pour chaque type d'asset que vous pouvez connaître parfaitement toute votre surface d'attaque et éliminer les angles morts de votre réseau. Par ailleurs, avec une solution de gestion des vulnérabilités capable d'absorber les données transmises par chacun de ces outils, vous pouvez évaluer vos différents assets dans une vue unifiée, ce qui vous permet de prioriser correctement vos efforts de remédiation.

Pour en savoir plus

Articles connexes

Êtes-vous à la merci des derniers exploits ?

Indiquez votre adresse e-mail pour recevoir les dernières alertes de Cyber Exposure.

Essayer gratuitement Acheter dès maintenant
Tenable.io ESSAI GRATUIT PENDANT 30 JOURS

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Abonnez-vous dès maintenant.

Tenable.io ACHETER

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

65 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant
Essayer gratuitement Acheter dès maintenant

Essayer Nessus Professional gratuitement

GRATUIT PENDANT 7 JOURS

Nessus® est aujourd'hui le scanner de vulnérabilités le plus complet du marché. Nessus Professional vous donne les moyens d'automatiser le processus de scan des vulnérabilités, d'écourter vos cycles de mise en conformité et d'impliquer votre équipe IT.

Acheter Nessus Professional

Nessus® est aujourd'hui le scanner de vulnérabilités le plus complet du marché. Nessus Professional vous donne les moyens d'automatiser le processus de scan des vulnérabilités, d'écourter vos cycles de mise en conformité et d'impliquer votre équipe IT.

Achetez une licence pluriannuelle et faites des économies. Ajoutez l'assistance avancée pour bénéficier de l'accès 24 h/24, 7 j/7 à une assistance par téléphone, via la communauté et via le chat. Cliquez ici pour plus d'informations.

Essayer gratuitement Acheter dès maintenant

Essayer Tenable.io Web Application Scanning

GRATUIT PENDANT 30 JOURS

Profitez d'un accès complet à notre nouvelle offre Web Application Scanning conçue pour les applications modernes et s'intégrant à la plateforme Tenable.io. Scannez l'ensemble de votre portefeuille en toute sécurité et avec une grande précision, sans effort manuel important ni interruption des applications web stratégiques. Abonnez-vous dès maintenant.

Acheter Tenable.io Web Application Scanning

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

5 FQDN

3 578,00 $

Acheter maintenant

Essayer gratuitement Contacter le service commercial

Essayer Tenable.io Container Security

GRATUIT PENDANT 30 JOURS

Profitez d'un accès complet à la seule offre de sécurité des conteneurs intégrée dans une plateforme de gestion des vulnérabilités. Surveillez les images de conteneur pour détecter d'éventuelles vulnérabilités, malwares ou violations des politiques. Intégrez la solution aux systèmes d'intégration et de déploiement continus (CI/CD) pour soutenir votre démarche DevOps, renforcer la sécurité et assurer la conformité aux politiques de l'entreprise.

Acheter Tenable.io Container Security

Tenable.io Container Security permet la mise en œuvre sécurisée et fluide de processus DevOps en fournissant une visibilité sur l'état de sécurité des images de conteneur, notamment en ce qui concerne les vulnérabilités, malwares et violations des politiques, par le biais d'une intégration au processus de compilation.

Essayer gratuitement Contacter le service commercial

Essayer Tenable Lumin

GRATUIT PENDANT 30 JOURS

Visualisez et explorez votre Cyber Exposure, suivez la réduction des risques au fil du temps et comparez-vous à vos pairs grâce à Tenable Lumin.

Acheter Tenable Lumin

Contactez un commercial pour découvrir comment Lumin peut vous aider à obtenir une visibilité sur l'ensemble de votre entreprise et à gérer votre cyber-risque.