Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

La longueur d'avance des attaquants : un avantage quantifié

L'analyse menée par Tenable Research démontre qu'en comprenant comment une course a commencé, nous pouvons en prévoir l'issue. Heureusement, les équipes de sécurité ont la possibilité de reprendre l'avantage en adoptant une approche de gestion des vulnérabilités plus agile, centrée sur les risques.

Téléchargez maintenant le rapport pour :

  • En savoir plus sur l'analyse des 50 vulnérabilités les plus courantes réalisée par Tenable Research
  • Bénéficier de recommandations sur la manière de réduire la fenêtre d'opportunité de sept jours dont disposent les attaquants
  • Découvrir comment l'activité réelle des instigateurs de menaces peut être utilisée pour prioriser la remédiation des vulnérabilités et réduire l'avantage qu'ont les attaquants

Téléchargez le rapport :
La longueur d'avance de l'attaquant : un avantage quantifié

À vos marques, prêts, partez !

Dans ce tout premier rapport, Tenable Research s'attache à comprendre qui a l'avantage de l'offensive : les cyber-criminels ou les équipes de sécurité ? Combien de temps s'écoule entre le moment où l'exploit d'une vulnérabilité donnée devient publique et le moment où les équipes de sécurité testent leurs systèmes pour la première fois ? Et quelle importance cela a-t-il pour votre entreprise ?

Notre équipe de recherche a analysé les 50 vulnérabilités de gravité critique et élevée les plus courantes parmi près de 200 000 évaluations des vulnérabilités réalisées sur une période de trois mois. Qu'a-t-elle constaté ?

Les attaquants ont trop souvent l'avantage. Ils ont une avance d'en moyenne sept jours sur les défenseurs. Les instigateurs de menaces sont loin devant, exploitant les vulnérabilités avant même que les équipes de sécurité n'aient quitté les starting-blocks, avant même que l'entreprise ne sache qu'elle court un risque.

Lire le résumé de Tenable Research
-7.3 jours
Les attaquants ont, en moyenne, une avance de sept jours sur les défenseurs. Le delta médian est de -7,3 jours.
24 % des vulnérabilités analysées sont activement exploitées par des malwares, des ransomwares ou des kits d'exploit.
76 % des vulnérabilités analysées ont un delta négatif. Les attaquants prennent généralement l'avantage de l'offensive.
Pour 34 %
des vulnérabilités analysées, un exploit a été mis à disposition le jour même de la divulgation de la vulnérabilité.
Essayer gratuitement Acheter dès maintenant

Essayer Tenable.io

GRATUIT PENDANT 60 JOURS

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Abonnez-vous dès maintenant.

Acheter Tenable.io

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

65 assets

2 190,00 $

Acheter maintenant

Essayer gratuitement Acheter dès maintenant

Essayer Nessus Professional gratuitement

GRATUIT PENDANT 7 JOURS

Nessus® est aujourd'hui le scanner de vulnérabilités le plus complet du marché. Nessus Professional vous donne les moyens d'automatiser le processus de scan des vulnérabilités, d'écourter vos cycles de mise en conformité et d'impliquer votre équipe IT.

Acheter Nessus Professional

Nessus® est aujourd'hui le scanner de vulnérabilités le plus complet du marché. Nessus Professional vous donne les moyens d'automatiser le processus de scan des vulnérabilités, d'écourter vos cycles de mise en conformité et d'impliquer votre équipe IT.

Achetez une licence pluriannuelle et faites des économies

Essayer gratuitement Acheter dès maintenant

Essayer Tenable.io Web Application Scanning

GRATUIT PENDANT 60 JOURS

Profitez d'un accès complet à notre nouvelle offre Web Application Scanning conçue pour les applications modernes et s'intégrant à la plateforme Tenable.io. Scannez l'ensemble de votre portefeuille en toute sécurité et avec une grande précision, sans effort manuel important ni interruption des applications web stratégiques. Abonnez-vous dès maintenant.

Acheter Tenable.io Web Application Scanning

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

5 FQDN

$3,578.00

Acheter maintenant

Essayer gratuitement Contacter le service commercial

Essayer Tenable.io Container Security

GRATUIT PENDANT 60 JOURS

Profitez d'un accès complet à la seule offre de sécurité des conteneurs intégrée dans une plateforme de gestion de vulnérabilités. Surveillez les images de conteneur pour détecter d'éventuelles vulnérabilités, malwares ou violations des politiques. Intégrez la solution aux systèmes d'intégration et de déploiement continus (CI/CD) pour soutenir votre démarche DevOps, renforcer la sécurité et assurer la conformité aux politiques de l'entreprise.

Acheter Tenable.io Container Security

Tenable.io Container Security permet la mise en œuvre sécurisée et fluide de processus DevOps en fournissant une visibilité sur l'état de sécurité des images de conteneur, notamment en ce qui concerne les vulnérabilités, malwares et violations des politiques, par le biais d'une intégration au processus de compilation.

En savoir plus sur la sécurité industrielle

Obtenir une démo de Tenable.sc

Veuillez renseigner le formulaire ci-dessous et un représentant vous contactera sous peu pour organiser une démonstration. Vous pouvez également inclure un bref commentaire (limité à 255 caractères). Notez que les champs marqués d'un astérisque (*) sont obligatoires.