Découvrez Tenable.ep, la première plateforme de gestion des vulnérabilités basée sur le risque aussi dynamique que votre surface d'attaque
Pour triompher de votre cyber-risque, vous avez besoin d'une nouvelle approche de la gestion de vulnérabilités. Avec Tenable.ep, les équipes de sécurité bénéficient d'une licence unique et flexible. Elles gagnent en visibilité et en facilité, ce qui leur permet de réduire le risque au maximum avec un minimum d'efforts.
Ces dernières années, j'ai discuté avec de nombreux professionnels de l'IT et de la sécurité qui ont du mal à s'adapter à une surface d'attaque changeante.
Il n'y a pas si longtemps, la plupart de leurs assets se trouvaient sur site. Les migrations vers le cloud se limitaient principalement au stockage à distance et à quelques systèmes redondants. Il s'agissait alors essentiellement d'assurer la continuité de l'activité. À présent, la majorité de leurs assets, même les plus stratégiques pour l'entreprise, se trouve dans le cloud. Par ailleurs, une multitude d'applications web et d'assets critiques sont dans des environnements de conteneurs. Certains de ces professionnels gèrent même des environnements IT-OT hybrides. Ils font de leur mieux pour obtenir de la visibilité sur ces nouveaux types d'assets, afin d'être en mesure de déceler les vulnérabilités critiques et les points faibles.
En fait, lorsque ces responsables sécurité ont démarré leurs programmes de gestion des vulnérabilités, c'était à l'époque où presque tout se trouvait sur site. Autrement dit, les outils qu'ils utilisaient pour évaluer cet environnement étaient conçus spécifiquement pour cette configuration de réseau. Chaque fois que l'entreprise s'aventurait dans un nouvel environnement, cela créait un angle mort dans la surface d'attaque, puisque les outils de sécurité existants ne permettaient pas d'évaluer les nouveaux assets, ni les vulnérabilités qui s'y trouvaient. Il leur fallait alors obtenir le budget pour acquérir un nouvel outil de sécurité permettant de voir et d'évaluer ce nouvel environnement. Mais cela ne se faisait pas sans d'abord passer par des processus pénibles et chronophages pour acheter et enfin déployer le nouvel outil.
Et ce scénario se répétait à chaque nouvelle évolution du réseau.
Les outils fragmentés donnent une longueur d'avance aux attaquants
Aujourd'hui, les équipes de sécurité disposent de plusieurs outils pour évaluer les divers assets et vulnérabilités sur toute la surface d'attaque. La bonne nouvelle, c'est qu'elles ont éliminé les angles morts. Mais à quel prix ? Chacun de ses outils a sa propre licence, plateforme technologique et interface utilisateur, chacun de ces éléments ayant sa propre façon de traiter et d'afficher les informations sur la sécurité. Les défenseurs se retrouvent donc à compiler manuellement les immenses quantités de données générées par les divers outils de sécurité pour essayer de déterminer où ils sont exposés, puis à replacer ces vulnérabilités en contexte afin d'être en mesure de prioriser efficacement leurs efforts de remédiation.
L'un des responsables sécurité avec qui j'ai eu l'occasion de discuter m'a très bien dépeint la situation : « Nous avons acheté d'innombrables outils spécialisés pour résoudre des problèmes de sécurité spécifiques, et maintenant nous passons trop de temps à rassembler les données et pas assez à agir en fonction de ces données. Nous devons toutes les analyser et essayer de comprendre où nous en sommes, de sorte que nous avons toujours un train de retard. » Et il est loin d'être le seul dans ce cas. Presque tous les responsables sécurité que j'ai rencontrés disent que ces problèmes sont à ce point préjudiciables à leurs équipes de sécurité qu'elles sont dans l'incapacité de faire face à la quantité et à la vitesse des vulnérabilités découvertes dans leur environnement.
Ces responsables sécurité sont conscients qu'il est temps de reprendre le contrôle de la situation. Ils ont besoin des bons outils afin de consacrer leur temps et leurs ressources à la résolution des problèmes essentiels. Il leur faut une approche révolutionnaire, basée sur le risque.
Tenable Exposure Platform, la solution pour évaluer dynamiquement toute votre surface d'attaque
Aujourd'hui, nous sommes très heureux d'annoncer Tenable Exposure Platform (Tenable.ep), la solution à tous ces problèmes. Tenable.ep est une plateforme unifiée de gestion des vulnérabilités basée sur le risque qui permet aux responsables sécurité de connaître l'exposition de chaque asset, sur toutes les plateformes, à tout moment. Par ailleurs, son modèle de licence flexible simplifie la définition de l'asset pour rationaliser les opérations. Les équipes de sécurité peuvent affecter des ressources en fonction de leurs besoins spécifiques, puis modifier cette affectation lorsque les besoins en question ou les critères de conformité changent.
Tenable.ep fournit une palette d'outils complète qui :
- Élimine les angles morts sur toute la surface d'attaque
- Fournit une vue unifiée pour une grande variété d'assets et de vulnérabilités
- Prédit quelles vulnérabilités sont les plus susceptibles d'être exploitées bientôt
- Mesure la maturité du programme de sécurité et met en avant ce qui peut être amélioré dans les processus
- Compare l'efficacité du programme de sécurité de l'entreprise à celle des autres entreprises du secteur
L'atout principal de Tenable.ep réside dans le fait qu'il ne s'agit pas simplement d'un package regroupant différents produits dans la même offre à laquelle nous avons attribué un prix. En fait, chaque composant est étroitement intégré aux autres et tous fonctionnent ensemble. Cela permet d'évaluer dans un même dashboard les assets et les vulnérabilités de toute la surface d'attaque.
Avec Tenable.ep, vous avez tout ce dont vous avez besoin pour exploiter des programmes de gestion des vulnérabilités efficaces et complets. Pour en savoir plus, rendez-vous sur la page produit Tenable.ep.
Articles connexes
- Risk-based Vulnerability Management