Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Blog Tenable

S'abonner

Changer les données en action avec une gestion des vulnérabilités axée sur le renseignement

Changer les données en action avec une gestion des vulnérabilités axée sur le renseignement

La priorisation des vulnérabilités en contexte a toujours constitué un véritable défi pour les équipes de gestion des vulnérabilités, et cette tâche n'est pas prête de s'arranger car le nombre de CVE publiées ne cesse d'augmenter. Pour y remédier, de nombreuses entreprises sont contraintes d'investir dans divers outils et services dédiés à la veille et au renseignement des données pour protéger leur environnement. Ce blog se propose de vous expliquer comment les fonctionnalités « Vulnerability Intelligence » et « Réponse aux expositions » de Tenable vous aident à prendre des décisions basées sur les données pour une meilleure priorisation et une meilleure opérationnalisation de leurs programmes.

La gestion des vulnérabilités présente un obstacle apparemment insurmontable pour les équipes : comment gérer un nombre rapidement croissant et impressionnant de CVE (Common Vulnerabilities and Exposures) publiées. En tant qu'entreprise axée sur la gestion des vulnérabilités depuis le début de sa création, Tenable est également aux prises avec ce problème, mais avec une complication supplémentaire. En effet, en raison de l'ampleur de sa base clients, il doit couvrir autant de CVE dans autant de produits que possible tout en maintenant contexte, précision et fiabilité vis-à-vis du risque.

La solution ne consiste pas à tenter de vérifier toutes les combinaisons de CVE et de produits affectés possibles. Nous devons prioriser les vulnérabilités les plus critiques à l'aide d'un contexte précis et ciblé. Afin de prendre ces décisions le plus rapidement et le plus précisément possible, Tenable dispose d'une base de données sur les vulnérabilités vaste et consultable issue de ressources externes et de Tenable Research. This is the same data source that drives a new capability in the Tenable Vulnerability Management product called Vulnerability Intelligence, which is aimed at helping customers better operationalize their vulnerability management programs and make quick data-driven prioritization decisions.

Les résultats ne sont pas bons et cela ne s'arrange pas

We’re only halfway through 2024, and we’re well on pace to exceed 30,000 published CVEs this year. Further complicating matters, we’re seeing more and more CVEs in underlying components, frameworks, and language libraries. This means organizations aren’t fixing a single application but rather tracking down and fixing every application that leverages the impacted vulnerable component.

Graphique des CVE publiées par année

Tirer parti de la vulnerability intelligence pour bâtir une stratégie de priorisation

 Chez Tenable, en plus de nos efforts quotidiens pour fournir une couverture à jour pour les versions des principaux produits du marché, nous sommes constamment sur le qui-vive vis-à-vis de la prochaine vulnérabilité majeure afin de pouvoir y répondre le plus vite possible. Tirer parti des données contextuelles issues de la Vulnerability Intelligence est essentiel pour nous assurer de prendre rapidement des décisions éclairées. En outre, au vu du backlog significatif auquel fait face la National Vulnerability Database (NVD), notre ensemble de données « Vulnerability Intelligence » nous a permis de rester à jour vis-à-vis des derniers risques et vulnérabilités, car nous ne sommes pas liés à une source de données unique.

Exploiter la vulnerability intelligence pour élaborer une stratégie de priorisation

Lorsque vous ouvrez la page « Vulnerability Intelligence », un ensemble d'hexagones apparaît. Ceux-ci représentent les différentes catégories de risque des vulnérabilités que nous souhaitons exposer comme niveaux de menaces les plus élevés. Bien qu'il ne s'agisse pas du seul critère de décision utilisé, les catégories dans Vulnerability Intelligence sont basées sur des points de données alimentées par la base de données des vulnérabilités de Tenable, qui déterminent nos décisions en matière de classification du risque. 

Ces catégories incluent : 

  • Les menaces émergentes. Il s'agit d'un ensemble de vulnérabilités activement surveillées par notre équipe SRT de réponse aux incidents. Elles empruntent généralement un chemin direct depuis cette équipe vers le développement de plug-ins afin de couvrir ces vulnérabilités, plus particulièrement celles appartenant aux catégories « Vulnérabilés d'intérêt » et « Vulnérabilités préoccupantes ».
  • VPR gives our teams a numerical score to quickly input and sort on, though as with any score, understanding the context behind it is critical.
  • Ransomware, catégorie qui met en lumière les vulnérabilités associées à ce type d'attaque, notamment dans les principales applications d'entreprise, étant donné que celles-ci peuvent mener à des attaques particulièrement dangereuses pour ces environnements.

Comme le montre la capture d'écran ci-dessus, le fait de se concentrer sur ces catégories cibles permet de réduire considérablement le nombre de CVE à traiter. Par contraste avec les presque 250 000 catégories publiées, le nombre qui figure ci-dessus devient bien plus gérable et concerne des risques réels, en opposition aux scores de sévérité provenant de l'exploitation de métriques CVSS.

Changer les données en stratégie de priorisation

De nombreuses entreprises mettent en place des opérations élaborées à partir de métriques de priorisation de base, qu'elles ciblent des produits, des scores CVSS ou des mandats propriétaires spécifiques. Cela s'explique souvent par un besoin de se conformer à des normes de conformité spécifiques, ou simplement par nécessité de disposer de résultats pouvant être mesurés. Suivre et mesurer un simple score CVSS ou de sévérité peut être une tâche assez simple, mais elle ne produit pas de contexte et ne constitue pas une stratégie ayant un impact démontrable sur le risque.

Changer les données en stratégie de priorisation avec Tenable Exposure Response

 

Voici comment la nouvelle fonctionnalité « Réponse aux expositions » dans Tenable Vulnerability Management nous vient également en aide. « Réponse aux expositions » permet aux équipes de développer des stratégies de gestion des vulnérabilités qui sont mesurables et reflètent les risques concrets. L'un des outils les plus importants dans tout programme de gestion des vulnérabilités est l'habilité à suivre les performances. Malheureusement, la plupart des graphiques finissent par ressembler à une ligne plate parce que le nombre de nouvelles vulnérabilités annule le nombre de vulnérabilités remédiées, et ce de manière continue. En se concentrant sur des cibles plus spécifiques, il est possible de mesurer véritablement les performances au fil du temps et de définir des cibles de SLA réalisables.

 

Utilisez la fonctionnalité « Réponse aux expositions » de Tenable pour changer les données en stratégie de priorisation
 

Initiatives de la CISA KEV

Le catalogue KEV (Known Exploited Vulnerabilities) de la CISA (Cybersecurity and Infrastructure Security Agency) américaine est devenu une ressource à la fois précieuse et populaire qui met en lumière un ensemble spécifique de vulnérabilités, qui de toute évidence, sont exploitées en environnement réel. Bien que le catalogue KEV ne soit pas complet, le risque associé à ces CVE spécifiques, et l'attention que de nombreuses entreprises prêtent au KEV, en a fait l'un des divers benchmarks sur lesquels s'appuient nos équipes Tenable Research pour opérer un suivi de la couverture des vulnérabilités. Avec « Réponse aux expositions », les équipes de gestion des vulnérabilités peuvent créer de manière similaire une initiative traçable basée le KEV de la CISA afin de comparer leurs efforts de remédiation. Comme mentionné précédemment, les SLA et les benchmarks sont essentiels pour toute stratégie de remédiation. Nous faisons tout ce que nous pouvons pour obtenir le plus rapidement possible une couverture des vulnérabilités recensées dans le KEV, idéalement avant qu'elles n'y apparaissent, mais si ce n'est pas le cas, cela se passe le plus souvent au bout de quelques heures après leur publication dans le catalogue.

Tenable Vulnerability Management couvre le KEV de la CISA

La fonctionnalité « Réponse aux expositions » fournit les outils parfaitement adaptés pour mettre ce type de mesure en place. Au regard de la visibilité et du risque associés avec le KEV, il peut être pertinent de définir une SLA de juste quelques jours et de tenter de maintenir un benchmark supérieur à 90 % de détections corrigées. Le principal est de s'assurer que les stratégies mises en place sont mesurables et réalisables.

Unlike the 250,000 CVEs that have been published, to date there are only 1,134 CVEs in the CISA KEV catalog. With only a handful of CVEs added to the KEV each month, this is an impactful set of CVEs that teams can actually measure performance against.

Conclusion

La priorisation et l'opérationnalisation des vulnérabilités est depuis longtemps un véritable défi auquel sont confrontées les équipes de gestion des vulnérabilités. Rien que le nombre de vulnérabilités publiées chaque année prouve que les équipes ne parviennent pas à suivre le rythme pour les enrayer et le manque de contexte rationalisé signifie que la priorisation devient un jeu de devinettes, un volume de travail hors-norme ou un effort limité insuffisant, tel que le fait de se concentrer uniquement sur le score CVSS des sévérités. Tenable Vulnerability Management vient d'introduire la fonctionnalité « Vulnerability Intelligence » avec tout le contexte requis d'une part, et d'autre part « Réponse aux expositions », afin d'opérationnaliser le workflow ciblé et mesurable de la gestion des vulnérabilités.

Pour en savoir plus

Articles connexes

Des actualités décisives sur la cyber-sécurité

Saisissez votre adresse e-mail et ne manquez plus aucune alerte ni aucun conseil en matière de sécurité de la part de nos experts Tenable.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme cloud moderne de gestion des vulnérabilités qui vous permet de visualiser l'ensemble de vos assets et d'en assurer le suivi avec une précision inégalée.

Votre essai de Tenable Vulnerability Management inclut également Tenable Lumin et Tenable Web App Scanning.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

100 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme cloud moderne de gestion des vulnérabilités qui vous permet de visualiser l'ensemble de vos assets et d'en assurer le suivi avec une précision inégalée.

Votre essai de Tenable Vulnerability Management inclut également Tenable Lumin et Tenable Web App Scanning.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

100 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant