Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Rapport sur les vulnérabilités : une approche de priorisation basée sur les menaces

Tenable Research set out to provide organizations with the real-world data they need to take a threat-centric approach to vulnerability management.

Jusque-là, il était difficile d'évaluer l'état réel de Cyber Exposure, c'est-à-dire la manière dont les défenseurs agissent en pratique, et non comment ils pensent ou disent agir.

Le nouveau Rapport sur les vulnérabilités présente les tendances actuelles de la divulgation des vulnérabilités, ainsi que des données démographiques concrètes sur les vulnérabilités, relatives aux environnements des entreprises. Ce rapport analyse la prévalence des vulnérabilités existantes, en fonction du nombre d'entreprises touchées, en s'intéressant principalement aux vulnérabilités auxquelles les acteurs de la sécurité font face en pratique, et pas seulement en théorie.

Sachant que 61 % des vulnérabilités détectées dans les entreprises sont considérées comme étant de sévérité élevée, les équipes cybersécurité ont la dure tâche de déterminer celles qui représentent un véritable risque. Elles doivent prioriser les vulnérabilités les plus critiques afin d'optimiser leurs ressources de remédiation limitées. Lorsque tout est urgent, le tri est impossible.

Une meilleure priorisation est essentielle

Pour prioriser, les entreprises doivent avant tout mieux comprendre les conséquences réelles et non théoriques des vulnérabilités. Utilisé en tant qu'indicateur de priorisation, le CVSS n'est pas adapté. Il manque de granularité en termes d'échelle et de volume, étant donné que la majorité des vulnérabilités sont classées comme étant de sévérité élevée ou critique. Le passage du CVSSv2 au CVSSv3 ne fait qu'ajouter au problème, étant donné que la majorité des vulnérabilités sont désormais enregistrées comme « élevées » ou « critiques ».

Le bon sens nous dit que lorsque tout semble important, c'est que rien ne l'est. Une meilleure technique de priorisation est nécessaire. Les informations fournies doivent donner du contexte, tel que les renseignements sur les cybermenaces, de façon à ce que les entreprises puissent prioriser les vulnérabilités en fonction des menaces réelles actuellement en circulation.

Tenable Research s'attache à fournir ce type d'informations dans son Rapport sur les vulnérabilités.

Le rapport analyse la prévalence des vulnérabilités en fonction du nombre maximum d'entreprises touchées en un seul jour afin de mettre en évidence les vulnérabilités auxquelles font face les équipes de sécurité au quotidien.

En moyenne, une entreprise détecte 870 CVE dans 960 assets chaque jour. Même si elle décide de résoudre seulement les CVE de sévérité élevée, l'entreprise doit toujours évaluer et prioriser, en moyenne, plus de 548 vulnérabilités chaque jour, et souvent sur de multiples systèmes.

This means prioritization methodologies based on remediating only critical CVEs will still leave the average enterprise with over 100 vulnerabilities per day to prioritize per patch, often on multiple systems. Adding to the problem is the fact that vulnerabilities not defined as ‘critical’ (i.e., having a CVSS score lower than 9), can have a catastrophic effect – for example WannaCry exploited a vulnerability with a score below 9.0 (the vuln was listed as 8.5).

This study confirms managing vulnerabilities is a challenge of scale, velocity and volume. It is not just an engineering challenge, but requires a threat-centric view in order to prioritize thousands of vulnerabilities that superficially all seem the same.

Ce rapport présente le top 20 des vulnérabilités les plus courantes dans les différentes technologies utilisées en entreprise. Ce tableau utilise des données télémétriques concrètes afin d'identifier les vulnérabilités effectivement présentes en entreprise et donc de représenter le véritable risque. Les entreprises peuvent utiliser ces informations pour comparer leur propre liste de vulnérabilités avec une population plus large.

Observations clés :

  • Les chiffres grossissent : un total de 15 038 nouvelles vulnérabilités ont été publiées en 2017, contre 9 837 en 2016, soit une augmentation de 53 %. Entre 18 000 et 19 000 nouvelles vulnérabilités sont attendues pour l'année 2018. Presque deux tiers (61 %) des vulnérabilités touchant les entreprises ont un score de gravité CVSSv2 élevé (de 7,0 à 10,0).
  • Mais il y a un hic. Des exploits publics ne sont disponibles que pour 7 % des vulnérabilités. En réalité, pour la plupart des vulnérabilités, aucun exploit opérationnel n'est jamais développé, et sur ceux qui le sont, un nombre encore plus réduit est activement employé par les acteurs de menaces. Trouver et corriger ces 7 % est essentiel pour améliorer la Cyber Exposure d'une entreprise.

Selon les prévisions actuelles, plus de 1 500 vulnérabilités exploitées seront publiées en 2018, soit un peu plus de 28 vulnérabilités exploitées chaque semaine. S'appuyer sur des informations plus pertinentes n'est pas seulement un atout, c'est une nécessité. Téléchargez le Rapport sur les vulnérabilités ici afin de mieux comprendre pourquoi vous devez élaborer une approche de priorisation basée sur les risques.

Pour en savoir plus :

Abonnez-vous au blog Tenable

S'abonner
Essayer gratuitement Acheter dès maintenant

Essayer Tenable.io

GRATUIT PENDANT 60 JOURS

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Abonnez-vous dès maintenant.

Acheter Tenable.io

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

65 assets

$2,275.00

Acheter maintenant

Essayer gratuitement Acheter dès maintenant

Essayer Nessus Professional gratuitement

GRATUIT PENDANT 7 JOURS

Nessus® est aujourd'hui le scanner de vulnérabilités le plus complet du marché. Nessus Professional vous donne les moyens d'automatiser le processus de scan des vulnérabilités, d'écourter vos cycles de mise en conformité et d'impliquer votre équipe IT.

Acheter Nessus Professional

Nessus® est aujourd'hui le scanner de vulnérabilités le plus complet du marché. Nessus Professional vous donne les moyens d'automatiser le processus de scan des vulnérabilités, d'écourter vos cycles de mise en conformité et d'impliquer votre équipe IT.

Achetez une licence pluriannuelle et faites des économies

Essayer gratuitement Acheter dès maintenant

Essayer Tenable.io Web Application Scanning

GRATUIT PENDANT 60 JOURS

Profitez d'un accès complet à notre nouvelle offre Web Application Scanning conçue pour les applications modernes et s'intégrant à la plateforme Tenable.io. Scannez l'ensemble de votre portefeuille en toute sécurité et avec une grande précision, sans effort manuel important ni interruption des applications web stratégiques. Abonnez-vous dès maintenant.

Acheter Tenable.io Web Application Scanning

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

5 FQDN

$3,578.00

Acheter maintenant

Essayer gratuitement Contacter le service commercial

Essayer Tenable.io Container Security

GRATUIT PENDANT 60 JOURS

Profitez d'un accès complet à la seule offre de sécurité des conteneurs intégrée dans une plateforme de gestion de vulnérabilités. Surveillez les images de conteneur pour détecter d'éventuelles vulnérabilités, malwares ou violations des politiques. Intégrez la solution aux systèmes d'intégration et de déploiement continus (CI/CD) pour soutenir votre démarche DevOps, renforcer la sécurité et assurer la conformité aux politiques de l'entreprise.

Acheter Tenable.io Container Security

Tenable.io Container Security permet la mise en œuvre sécurisée et fluide de processus DevOps en fournissant une visibilité sur l'état de sécurité des images de conteneur, notamment en ce qui concerne les vulnérabilités, malwares et violations des politiques, par le biais d'une intégration au processus de compilation.

En savoir plus sur la sécurité industrielle

Obtenir une démo de Tenable.sc

Veuillez renseigner le formulaire ci-dessous et un représentant vous contactera sous peu pour organiser une démonstration. Vous pouvez également inclure un bref commentaire (limité à 255 caractères). Notez que les champs marqués d'un astérisque (*) sont obligatoires.