Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Recherche Ressources - BlogRessources - WebinaireRessources - RapportRessources - Événementicons_066 icons_067icons_068icons_069icons_070

La surface d’attaque moderne

Les entreprises de toutes tailles ont adopté la transformation numérique, créant de nouveaux modèles économiques et nouveaux écosystèmes, afin d'offrir de nouveaux produits et services et d'évoluer plus efficacement au sein de l’économie digitale. De nouvelles plateformes numériques ainsi que les évolutions liées au cloud, mobile, SaaS et DevOps ont permis de passer du mode concept à une réalité concrète au quotidien. Des périphériques physiques et systèmes de tous types - allant des solutions internes de conférences aux réseaux électriques - sont désormais connectés au réseau et programmables, générant encore plus de possibilités de transformation digitale.

Certains avancent que ces technologies numériques représentent l'avenir. La vérité est que le futur est déjà bel et bien là. D’ici 2019, il y aura plus de 9 milliards de périphériques IoT déployés, et plus de 90 % des entreprises exécutent dès à présent des applications dans le cloud.

POV (Point of Value) externe (1re ébauche)

La transformation digitale ouvre un nouveau monde de possibilités mais c'est aussi votre nouvelle surface de cyber attaque à défendre.

Et cela ne fait que commencer.

La faille de cyber exposition

Les outils et approches utilisés par les entreprises pour comprendre les cyber-risques ne fonctionnent déjà pas dans le monde classique de type client/serveur, avec des centres de données sur site et un cycle de vie de développement logiciel linéaire, pour lequel il y a moins de complexité et plus de contrôle en matière de sécurité. Aujourd'hui, un actif n’est plus uniquement un ordinateur portable ou un serveur. C'est un mélange complexe de plateformes et de ressources numériques constituant votre surface d’attaque moderne, dans laquelle les actifs et leurs vulnérabilités associées se développent et évoluent constamment, à l'instar d'une vie organique.

Cette surface d’attaque élastique a créé une brèche majeure dans la capacité d’une entreprise à vraiment comprendre sa Cyber Exposition, et ce à tout moment. Nous appelons cela la faille de Cyber Exposition.

Tableau des risques d’entreprise

Plus la brèche dans la Cyber Exposition est grande, plus le risque d’un cyber événement affectant l’entreprise est important.

Les entreprises tentent de combler leurs lacunes en matière de Cyber Exposition de diverses manières

Icône Verrouiller

Recourir à des centaines d’outils de sécurité afin de se protéger de la "menace de la semaine", créé une visibilité en silo, une augmentation des frais de gestion et une réponse réactive en mode pompier.

Icône CMDB

S’appuyer sur une CMDB afin d’obtenir la visibilité sur les actifs et leurs configurations, sachant que 85 % de ces projets échouent en partie en raison de données obsolètes - et les CMDB n’ont pas été conçues pour découvrir et cartographier les actifs modernes.

Icône Avertissement

Adopter une approche « scan du réseau » afin d’identifier les vulnérabilités. Bien qu’il soit crucial de comprendre votre faille en matière de Cyber Exposition, les anciennes techniques et outils de type « solution universelle » ne sont pas adaptés à la surface d’attaque moderne.

Personne n’a été en mesure de fournir la visibilité et les efforts nécessaires pour combler les brèches de la Cyber Exposition liées à la surface d’attaque moderne.

Jusqu’à maintenant.

CFOs Don’t Worry Enough About Cyber Risk

The financial and business impact of cyber incidents today requires the CFO to lean into the solution. If we don’t, our customers’ data and trillions of dollars at stake.

Bienvenue dans l’ère de la cyber exposition

La Cyber Exposition est une discipline émergeante pour gérer et mesurer votre surface d’attaque moderne afin de comprendre avec précision vos cyber-risques et donc de les réduire. La Cyber Exposition transforme la sécurité d’une visibilité statique et en silo de votre surface d’attaque moderne, vers une visibilité holistique et dynamique. La Cyber Exposition offre une visibilité en direct à l’aide d’une technologie de sécurité spécialement conçue. Adopter la Cyber Exposition traduit une liste brute de vulnérabilités en un programme de sécuité basé sur des indicateurs et où les cyber-risques sont quantifiés et mesurés, conjointement aux autres risques opérationnels. Les décisions opérationnelles stratégiques s’appuieront sur ce programme. Comprendre la cyberexposition ne sera pas une entrave à la transformation numérique. Elle la facilitera.

La Cyber Exposition trouve ses racines dans la gestion de vulnérabilités des applications, systèmes et endpoints traditionnels, en partant de l’identification des bugs et des mauvaises configurations, pour s'étendre à :

Détection en temps réel des actifs modernes au sein de tout environnement informatique

Visibilité continue des actifs, sécurisés ou exposés, et dans quelle mesure ils le sont

Ajout du contexte de l’exposition afin de prioriser et sélectionner le mode de remédiation adapté

Représentation et communication des cyber-risques en termes opérationnels pour l’entreprise

Traduction des données de Cyber Exposition en indicateurs clés de risque en support des décisions stratégiques

Cycle de vie de la Cyber Exposition

Tenable-Process-v2b
Survolez le graphique pour en savoir plus

Mesurer

Fournit une méthode objective pour quantifier la Cyber Exposition au sein de votre entreprise et de votre chaîne logistique.

Modéliser

Aide à définir la stratégie IT globale en communiquant les décisions technologiques. Par exemple, est-ce que l’adoption des technologies cloud augmentera le risque ou quel est le risque comparé au coût de maintien de plateformes obsolètes.

Comparer

Savoir où vous vous situez en comparant la Cyber Exposition de votre entreprise à celle de vos pairs du secteur.

Découvrir

Identification et cartographie de chaque actif quelque soit l'environnement. À partir de là, vous pouvez évaluer l’état opérationnel actuel par rapport à l’état souhaité.

Évaluer

A chaque changement, évaluez automatiquement l’état actuel par rapport à l’état de référence de l’environnement, notamment les configurations erronées, vulnérabilités et autres indicateurs clés du niveau de sécurité, tels que les antivirus obsolètes ou les utilisateurs à haut risque.

Analyser

Ajout du contexte associé à l’exposition de l'actif afin de prioriser la remédiation en fonction de la criticité opérationnelle de la ressource et de la sévérité de la vulnérabilité.

Réparer

Priorisation des expositions à corriger en premier, le cas échéant, et sélection de la technique de résolution appropriée, que ce soit un contrôle de sécurité temporaire ou une réparation complète.

La Cyber Exposition a un cycle de vie de sécurité opérationnel visant à fournir une visibilité commune aux équipes sécurité et IT pour identifier et remédier aux problèmes de sécurité, rapidement et efficacement. La Cyber Exposition fournit également une base de discussion stratégique entre le RSSI, le DSI et les opérationnels, traduisant les données de sécurité brutes en un langage commun pour communiquer sur les risques.

Chaque entreprise, quelque soit sa taille,
sera capable de répondre en conscience et à tout moment à trois questions :

1
Quel est
notre niveau de sécurité ?
2
Quel est
notre niveau d’exposition ?
3
Comment pouvons-nous réduire de façon proactive cette exposition ?

Si vous avancez en aveugle avec une Cyber Exposition croissante...
... c'est tout simplement intenable.

Rejoignez le mouvement.

Tenable est bâti sur l’innovation. Nous avons commencé avec Nessus, créant la solution d’évaluation des vulnérabilités la plus déployée au monde. Puissante tout en étant flexible afin de s’adapter aux exigences uniques des actifs modernes d’aujourd’hui. Maintenant avec Tenable.io, nous offrons la première plateforme au monde dédiée à la Cyber Exposition afin de fournir une visibilité de l’ensemble des actifs quelque soit la plateforme informatique. Et nous ne faisons que commencer...

Explorer nos produits Lire le blog