Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Recherche Ressources - BlogRessources - WebinaireRessources - RapportRessources - Événementicons_066 icons_067icons_068icons_069icons_070

La surface d’attaque moderne

Les entreprises de toutes tailles ont adopté la transformation numérique, créant de nouveaux modèles économiques et nouveaux écosystèmes, afin d'offrir de nouveaux produits et services et d'évoluer plus efficacement au sein de l’économie digitale. De nouvelles plateformes numériques ainsi que les évolutions liées au cloud, mobile, SaaS et DevOps ont permis de passer du mode concept à une réalité concrète au quotidien. Des périphériques physiques et systèmes de tous types - allant des solutions internes de conférences aux réseaux électriques - sont désormais connectés au réseau et programmables, générant encore plus de possibilités de transformation digitale.

Certains avancent que ces technologies numériques représentent l'avenir. La vérité est que le futur est déjà bel et bien là. D’ici 2019, il y aura plus de 9 milliards de périphériques IoT déployés, et plus de 90 % des entreprises exécutent dès à présent des applications dans le cloud.

POV (Point of Value) externe (1re ébauche)

La transformation digitale ouvre un nouveau monde de possibilités mais c'est aussi votre nouvelle surface de cyber attaque à défendre.

Et cela ne fait que commencer.

La faille de cyber exposition

Les outils et approches utilisés par les entreprises pour comprendre les cyber-risques ne fonctionnent déjà pas dans le monde classique de type client/serveur, avec des centres de données sur site et un cycle de vie de développement logiciel linéaire, pour lequel il y a moins de complexité et plus de contrôle en matière de sécurité. Aujourd'hui, un actif n’est plus uniquement un ordinateur portable ou un serveur. C'est un mélange complexe de plateformes et de ressources numériques constituant votre surface d’attaque moderne, dans laquelle les actifs et leurs vulnérabilités associées se développent et évoluent constamment, à l'instar d'une vie organique.

Cette surface d’attaque élastique a créé une brèche majeure dans la capacité d’une entreprise à vraiment comprendre sa Cyber Exposition, et ce à tout moment. Nous appelons cela la faille de Cyber Exposition.

Cyber Exposure Gap Graphic

The larger the cyber exposure gap, the greater the odds a business-disrupting cyber event will occur.

Les entreprises tentent de combler leurs lacunes en matière de Cyber Exposition de diverses manières

Icône Verrouiller

Throw 100s of security tools at the problem to protect from the ‘threat of the week’, creating siloed visibility, management overhead and reactive firefighting.

Icône CMDB

Rely on a CMDB to get visibility into asset configuration, but 85 percent of these projects fail in part due to stale data and they weren’t built to discover and map today’s modern assets.

Icône Avertissement

Take a ‘scan the network’ approach to identify vulnerabilities. While this is foundational to understanding your cyber exposure gap, the old “one size fits all” techniques and tools haven’t adapted for the modern attack surface.

Personne n’a été en mesure de fournir la visibilité et les efforts nécessaires pour combler les brèches de la Cyber Exposition liées à la surface d’attaque moderne.

Jusqu’à maintenant.

Bienvenue dans l’ère de la cyber exposition

La Cyber Exposition est une discipline émergeante pour gérer et mesurer votre surface d’attaque moderne afin de comprendre avec précision vos cyber-risques et donc de les réduire. La Cyber Exposition transforme la sécurité d’une visibilité statique et en silo de votre surface d’attaque moderne, vers une visibilité holistique et dynamique. La Cyber Exposition offre une visibilité en direct à l’aide d’une technologie de sécurité spécialement conçue. Adopter la Cyber Exposition traduit une liste brute de vulnérabilités en un programme de sécuité basé sur des indicateurs et où les cyber-risques sont quantifiés et mesurés, conjointement aux autres risques opérationnels. Les décisions opérationnelles stratégiques s’appuieront sur ce programme. Comprendre la cyberexposition ne sera pas une entrave à la transformation numérique. Elle la facilitera.

La Cyber Exposition trouve ses racines dans la gestion de vulnérabilités des applications, systèmes et endpoints traditionnels, en partant de l’identification des bugs et des mauvaises configurations, pour s'étendre à :

Détection en temps réel des actifs modernes au sein de tout environnement informatique

Visibilité continue des actifs, sécurisés ou exposés, et dans quelle mesure ils le sont

Ajout du contexte de l’exposition afin de prioriser et sélectionner le mode de remédiation adapté

Représentation et communication des cyber-risques en termes opérationnels pour l’entreprise

Traduction des données de Cyber Exposition en indicateurs clés de risque en support des décisions stratégiques

Addressing the full
Cycle de vie de la Cyber Exposition

Découvrir

Identify and map every asset across any computing environment

Évaluer

Understand the state of all assets, including vulnerabilities, misconfigurations and other health indicators

Analyser

Understand exposures in context, to prioritize remediation based on asset criticality, threat context and vulnerability severity

Réparer

Prioritize which exposures to fix first, if at all, and apply the appropriate remediation technique

Mesurer

Model and analyze cyber exposure to make better business and technology decisions

Chaque entreprise, quelque soit sa taille,
sera capable de répondre en conscience et à tout moment à trois questions :

1
Where are we exposed?
2
Where should we prioritize based on risk?
3
How are we reducing exposure over time?

Learn more about Tenable.io Lumin, the new Tenable solution that for the first time empowers CISOs to confidently visualize, analyze and measure cyber risk. With the industry's first Cyber Exposure command center, Tenable is arming CISOs to quantify and benchmark their Cyber Exposure.

En savoir plus

Si vous avancez en aveugle avec une Cyber Exposition croissante...
... c'est tout simplement intenable.

Rejoignez le mouvement.

Tenable est bâti sur l’innovation. Nous avons commencé avec Nessus, créant la solution d’évaluation des vulnérabilités la plus déployée au monde. Puissante tout en étant flexible afin de s’adapter aux exigences uniques des actifs modernes d’aujourd’hui. Maintenant avec Tenable.io, nous offrons la première plateforme au monde dédiée à la Cyber Exposition afin de fournir une visibilité de l’ensemble des actifs quelque soit la plateforme informatique. Et nous ne faisons que commencer...

Explorer nos produits Lire le blog

Try for Free Buy Now

Try Tenable.io Vulnerability Management

Gratuit pendant 60 jours

Bénéficiez d’un accès complet à une plateforme moderne de gestion des vulnérabilités sur le cloud, qui vous permet de voir tous vos actifs et d’en assurer le suivi avec une précision inégalée. Inscrivez-vous dès maintenant et démarrez votre premier scan dans 60 secondes.

Buy Tenable.io Vulnerability Management

Bénéficiez d’un accès complet à une plateforme moderne de gestion des vulnérabilités sur le cloud, qui vous permet de voir tous vos actifs et d’en assurer le suivi avec une précision inégalée. Purchase your annual subscription today.

65 assets

Try Nessus Professional Free

Gratuit pendant 7 jours

Nessus® est, de nos jours, le scanner de vulnérabilité le plus complet sur le marché. Nessus Professional aide à automatiser le processus d’analyse des réseaux, à gagner du temps dans vos cycles de conformité et vous permet d’éveiller l’intérêt de votre équipe informatique.