Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Pourquoi les vulnérabilités persistent-elles ?

  • Dans les entreprises qui ont remédié à au moins une instance d'une vulnérabilité, près d'un tiers de l'ensemble des vulnérabilités détectées sont toujours ouvertes après un an, et plus d'un quart ne sont jamais éliminées. En fait, seulement 10 % des entreprises corrigent toutes leurs vulnérabilités ouvertes dans l'année suivant la première évaluation.
  • Dans le cas des vulnérabilités avec des exploits, malgré un risque plus élevé, les chiffres restent à peu près les mêmes. Cela laisse entendre que les défenseurs font toujours comme si toutes les vulnérabilités avaient la même probabilité d'exploitation. La threat intelligence et des méthodes de priorisation améliorées sont nécessaires, car les méthodes traditionnelles se sont révélées insuffisantes pour réduire les risques.
  • Seulement 5,5 % des entreprises ont gagné du terrain dans leur course à la remédiation : le nombre de vulnérabilités corrigées dépasse celui des vulnérabilités découvertes au cours d'une période donnée. Cela montre bien là encore la nécessité d'une meilleure priorisation, car atteindre 100 % de remédiation est intenable pour la plupart des entreprises.

Téléchargez le rapport :

Vulnérabilités persistantes,
leurs causes et la voie à suivre

 

Quelles solutions ?

Face à la quantité de vulnérabilités divulguées, les équipes de sécurité doivent prioriser efficacement les vulnérabilités et les assets pour garantir une réelle réduction des risques et éviter une mauvaise utilisation des ressources limitées. Les résultats de cette étude montrent que dans la plupart des entreprises, les méthodes traditionnelles de priorisation sont insuffisantes pour réduire les risques. Il est temps que l'industrie redouble d'efforts et commence à fournir aux équipes de sécurité des ressources et des outils basés sur les données pour permettre une remédiation efficace. Predictive Prioritization combine les données sur les vulnérabilités collectées par Tenable à des données tierces sur les menaces et les vulnérabilités, puis les analyse pour identifier les vulnérabilités les plus susceptibles d'être exploitées à court terme.

  • Alors que de nombreuses vulnérabilités exploitables accusent un retard dans la remédiation, pratiquement aucune d'entre elles n'est restée non corrigée après plus d'un an dans la base d'utilisateurs mondiale.
  • La threat intelligence et la priorisation basée sur les données sont essentielles pour améliorer les pratiques de remédiation et barrer la route aux attaques sur toute l'infrastructure IT et OT. 
  • Les entreprises ont besoin de meilleures méthodes de priorisation qui intègrent des composants tels que la threat intelligence et la criticité des assets.