Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Recherche Ressources - BlogRessources - WebinaireRessources - RapportRessources - Événementicons_066 icons_067icons_068icons_069icons_070

La surface d’attaque moderne

Les entreprises de toutes tailles ont adopté la transformation numérique, créant de nouveaux modèles économiques et nouveaux écosystèmes, afin d'offrir de nouveaux produits et services et d'évoluer plus efficacement au sein de l’économie digitale. De nouvelles plateformes numériques ainsi que les évolutions liées au cloud, mobile, SaaS et DevOps ont permis de passer du mode concept à une réalité concrète au quotidien. Des périphériques physiques et systèmes de tous types - allant des solutions internes de conférences aux réseaux électriques - sont désormais connectés au réseau et programmables, générant encore plus de possibilités de transformation digitale.

Certains avancent que ces technologies numériques représentent l'avenir. La vérité est que le futur est déjà bel et bien là. D’ici 2019, il y aura plus de 9 milliards de périphériques IoT déployés, et plus de 90 % des entreprises exécutent dès à présent des applications dans le cloud.

POV (Point of Value) externe (1re ébauche)

La transformation digitale ouvre un nouveau monde de possibilités mais c'est aussi votre nouvelle surface de cyber attaque à défendre.

Et cela ne fait que commencer.

La faille de Cyber Exposure

The tools and approaches organizations are using to understand cyber risk don’t even work in the old world of client/server, on-premises data centers and a linear software development lifecycle where there is less complexity and more control over security. Aujourd'hui, un actif n’est plus uniquement un ordinateur portable ou un serveur. C'est un mélange complexe de plateformes et de ressources numériques constituant votre surface d’attaque moderne, dans laquelle les actifs et leurs vulnérabilités associées se développent et évoluent constamment, à l'instar d'une vie organique.

Cyber Exposure Gap Graphic

Cette surface d’attaque élastique a créé une brèche majeure dans la capacité d’une entreprise à vraiment comprendre sa Cyber Exposure, et ce à tout moment. Nous appelons cela la faille de Cyber Exposure.

Les entreprises tentent de combler leurs lacunes en matière de Cyber Exposure de diverses manières

Icône Verrouiller

Throw 100s of security tools at the problem to protect from the ‘threat of the week’, creating siloed visibility, management overhead and reactive firefighting.

Icône CMDB

Rely on a CMDB to get visibility into asset configuration, but 85 percent of these projects fail in part due to stale data and they weren’t built to discover and map today’s modern assets.

Icône Avertissement

Take a ‘scan the network’ approach to identify vulnerabilities. While this is foundational to understanding your cyber exposure gap, the old “one size fits all” techniques and tools haven’t adapted for the modern attack surface.

Personne n’a été en mesure de fournir la visibilité et les efforts nécessaires pour combler les brèches de la Cyber Exposure liées à la surface d’attaque moderne.

Jusqu’à maintenant.

Bienvenue dans l’ère de la Cyber Exposure

Cyber Exposure is an emerging discipline for managing and measuring cybersecurity risk in the digital era. Cyber Exposure transforms security from static and siloed visibility into cyber risk to dynamic and holistic visibility across the modern attack surface. Cyber Exposure translates raw vulnerability data into business insights to help security teams prioritize and focus remediation based on business risk. Cyber Exposure provides executives and boards of directors with a way to objectively measure cyber risk to help guide strategic decision making. Just as other functions have a system of record - including ITSM for IT and CRM for Sales - Cyber Exposure solutions will provide Security with a system of record to help them effectively manage and measure cyber risk.

Cyber Exposure builds on the roots of Vulnerability Management, designed for traditional assets such as IT endpoints and on-premises infrastructure, moving from identifying bugs and misconfigurations and expanding to the following:

Live discovery of any digital asset across any computing environment

Visibilité continue des actifs, sécurisés ou exposés, et dans quelle mesure ils le sont

Prioritization of remediation based on business risk

Benchmarking of cyber exposure compared to industry peers and best in class organizations

Measurement of Cyber Exposure as a key risk metric for strategic decision support

Addressing the full
Cycle de vie de la Cyber Exposure

Découvrir

Identify and map every asset across any computing environment

Évaluer

Understand the cyber exposure of all assets, including vulnerabilities, misconfigurations and other security health indicators

Analyser

Understand exposures in context, to prioritize remediation based on asset criticality, threat context and vulnerability severity

Réparer

Prioritize which exposures to fix first, if at all, and apply the appropriate remediation technique

Mesurer

Measure and benchmark cyber exposure to make better business and technology decisions

Chaque entreprise, quelque soit sa taille,
will be able to confidently answer four questions at all times:

1
À quel niveau sommes-nous exposés ?
2
Sur la base des risques analysés, où devons-nous agir en priorité ?
3
Are we reducing our exposure over time?
4
How do we compare to our peers?

Learn more about Tenable.io Lumin, the new Tenable solution that for the first time empowers CISOs to confidently visualize, analyze and measure cyber risk. With the industry's first Cyber Exposure command center, Tenable is arming CISOs to quantify and benchmark their Cyber Exposure.

En savoir plus

Si vous avancez en aveugle avec une Cyber Exposure croissante...
... c'est tout simplement intenable.

Rejoignez le mouvement.

Tenable est bâti sur l’innovation. Nous avons commencé avec Nessus, créant la solution d’évaluation des vulnérabilités la plus déployée au monde. Puissante tout en étant flexible afin de s’adapter aux exigences uniques des actifs modernes d’aujourd’hui. Maintenant avec Tenable.io, nous offrons la première plateforme au monde dédiée à la Cyber Exposure afin de fournir une visibilité de l’ensemble des actifs quelque soit la plateforme informatique. Et nous ne faisons que commencer...

Explorer nos produits Lire le blog

Essayez gratuitement Achetez dès maintenant

Essayez Tenable.io Vulnerability Management

GRATUIT PENDANT 60 JOURS

Bénéficiez d’un accès complet à une plateforme moderne de gestion des vulnérabilités sur le cloud, qui vous permet de voir tous vos actifs et d’en assurer le suivi avec une précision inégalée. Inscrivez-vous maintenant et lancez votre premier scan en 60 secondes.

Achetez Tenable.io Vulnerability Management

Bénéficiez d’un accès complet à une plateforme moderne de gestion des vulnérabilités sur le cloud, qui vous permet de voir tous vos actifs et d’en assurer le suivi avec une précision inégalée. Achetez votre abonnement annuel dès aujourd'hui.

65 assets

Essayez Nessus Professional gratuitement

GRATUIT PENDANT 7 JOURS

Nessus® est, de nos jours, le scanner de vulnérabilité le plus complet sur le marché. Nessus Professional aide à automatiser le processus d’analyse des réseaux, à gagner du temps dans vos cycles de conformité et vous permet d’éveiller l’intérêt de votre équipe informatique.