IDC classe Tenable n°1 en parts de marché de la gestion des vulnérabilités des appareils dans le monde pour la quatrième année consécutive
Le dernier rapport de la société d'étude fournit également des informations sur le marché dont les professionnels de la sécurité peuvent tirer parti pour améliorer leur stratégie de gestion des vulnérabilités.
IDC a récemment publié son rapport intitulé Worldwide Device Vulnerability Management Market Shares, 2021: The Stakes Are High pour mettre en lumière les principaux fournisseurs de gestion des vulnérabilités dans le monde. Pour la quatrième année consécutive, Tenable se classe à la première place en parts de marché.
IDC attribue le succès de Tenable à notre stratégie d’acquisition et à Tenable One, notre plateforme de gestion de l'exposition, offrant une large couverture des vulnérabilités pour les infrastructures IT, les applications web, les systèmes d'identité publics et cloud, ainsi que des analyses basées sur le risque, le tout au sein d'une plateforme tout-en-un et unifiée.
Le rapport livre également des informations et des développements liés au marché, ainsi que des conseils pour encourager les fournisseurs technologiques à rester alignés sur les futurs besoins du marché. Nous pensons que la vision et la stratégie de Tenable sont en phase avec les conseils d'IDC, ce qui valide notre excellent positionnement pour répondre à vos besoins actuels et futurs.
Voici quatre recommandations extraites du rapport à l'intention des fournisseurs technologiques, ainsi que la façon dont Tenable traite déjà ces problèmes :
- Les fournisseurs de gestion des vulnérabilités des appareils (DVM) doivent combiner les scans externes depuis une plateforme de gestion de la surface d'attaque avec des scans d'agent et réseau afin de fournir des informations sur les assets connus et inconnus. Les entreprises modernes doivent surveiller en permanence l'ensemble de leur surface d'attaque et requièrent des informations contextuelles sur les points où concentrer leurs efforts de priorisation. Grâce aux intégrations de scans actifs, d'agents, de surveillance passive, de gestion de la surface d'attaque externe et à la base de données de gestion des configurations (CMDB), Tenable One découvre et analyse une grande quantité d'assets en couvrant des assets IT, des ressources cloud, des conteneurs et des systèmes d'identité. Malheureusement, cela ne représente qu'une partie de l'empreinte numérique totale d'une entreprise avec ses nombreux appareils, applications et API accessibles aux utilisateurs externes et pourtant peut-être partiellement inconnus des équipes de sécurité. Tenable Attack Surface Management, un composant de Tenable One, s'appuie sur la large gamme d'assets constamment évalués et opère une cartographie continue d'Internet afin de découvrir des connexions aux assets d'une entreprise exposés à Internet, qu'ils soient internes ou externes à leur réseau. Ces données combinées fournissent aux utilisateurs une vue unifiée de tous leurs assets, qui leur permet de créer des scans de vulnérabilités et d'applications web pour identifier les exposiitons et bloquer les angles morts. En outre, ils bénéficient d'une vue à 360° de l'ensemble de leur surface d'attaque pour mieux comprendre comment les attaquants peuvent y accéder via Internet et connaître les actions de remédiation à prioriser.
- Montrez le bien-fondé de vos solutions avec des preuves de valeur, de sorte que les clients puissent s'impliquer et utiliser leur système de DVM comme partie intégrante de leur cyber-sécurité proactive, plutôt que de le considérer comme une simple case à cocher requise par les réglementations ou leur fournisseur de cyber-assurance. Pour sécuriser leur entreprise, nos clients doivent anticiper les problèmes, besoins ou modifications futurs et prendre rapidement les mesures qui s'imposent. Tenable One fournit une visualisation des chemins d'attaque et des fonctionnalités de priorisation pour garantir une réponse proactive et supprimer les chemins que pourraient emprunter les attaquants. Pour y parvenir, elle combine les données provenant des assets, des menaces et privilèges utilisateur pour établir une correspondance entre les risques critiques et le cadre MITRE ATT&CK afin de visualiser en continu tous les chemins d'attaque viables. Les utilisateurs obtiennent également des informations exploitables sur le cyber-risque global de l'entreprise, y compris la valeur des efforts proactifs déployés quotidiennement. Les indicateurs exploitables permettent aux équipes de sécurité de présenter la valeur de leurs efforts proactifs pour la sécurité, ainsi que de gagner du temps, de renforcer la prise de décisions en matière d'investissement, de soutenir les initiatives de cyber-assurance et de favoriser l'amélioration au fil du temps, tout en réduisant de manière tangible les risques pour l'entreprise.
- Proposez des agents légers qui accélèrent et simplifient les scans, de sorte qu'ils puissent être utilisés très fréquemment. Pour collecter des informations provenant de chaque application Tenable One, toute une variété de capteurs sont déployés sur un environnement. Les capteurs connectés à la plateforme jouent un rôle majeur dans la collecte d'informations liées à la sécurité, aux vulnérabilités et aux assets, de sorte que les utilisateurs peuvent gérer, surveiller et suivre les systèmes d'information, les applications et les comptes utilisateur. Tenable One prend actuellement en charge plusieurs capteurs : les scanners de vulnérabilités Nessus, la surveillance passive du réseau de Nessus et les Nessus Agents. L'agent léger de Tenable vous offre une visibilité sur des assets supplémentaires, tels que des terminaux et autre assets distants qui se connectent à Internet par intermittence. En revanche, pour les environnements ultra-dynamiques tels que le cloud avec une couverture des assets éphémère se comptant en quelques heures ou quelques minutes à peine, les agents, la surveillance passive et les scanners réseau ne sont pas suffisants. Tenable One prend également en charge Agentless Assessment, un capteur sans agent qui évalue en continu les assets et les mauvaises configurations du cloud. Agentless Assessment s'appuie sur les données d'API et les instantanés de volume d'instances cloud en cours d'exécution pour fournir une visibilité sans besoin d'installer d'agent, de gérer des informations d'authentification ni de créer de planifications de scans.
- Les fournisseurs de DVM doivent combler le fossé qui sépare les responsables de la gestion des vulnérabilités de ceux chargés de leur correction grâce à des intégrations entre ces systèmes qui vont au-delà d'une simple feuille de calcul partagée. Les solutions Tenable s'intègrent aux solutions de gestion des correctifs leaders du marché pour réduire l'écart qui sépare la sécurité des opérations IT et pour corréler les mesures de remédiation les plus appropriées en fonction des vulnérabilité que Tenable découvre. Les clients Tenable peuvent tirer parti de plus de 250 intégrations préconçues émanant de plus de 125 partenaires technologiques afin d'enrichir leurs systèmes de sécurité et IT, automatiser les workflows et ajouter de nouvelles fonctionnalités. Les utilsateurs peuvent également créer leurs propres intégrations personnalisées afin de répondre à leurs besoins spécifiques via le Tenable Developer Hub avec des API entièrement documentées. Pour connaître les intégrations disponibles, rendez-vous sur la page Écosystème technologique.
1Worldwide Device Vulnerability Management Market Shares, 2021: The Stakes Are High
En savoir plus
- Lisez le rapport IDC Market Share pour en savoir plus sur les fournisseurs de VDM et obtenir plus d'informations sur le marché.
- Visitez notre page Tenable One pour en savoir plus sur notre plateforme de gestion de l'exposition.
Articles connexes
- Exposure Management