1. Qu'est-ce que la gestion des vulnérabilités (vulnerability management) ?
La gestion des vulnérabilités est constituée de technologies, d'outils, de politiques et de procédures visant à identifier, à prioriser et à corriger les failles de sécurité dans votre entreprise. C'est un processus proactif qui permet à vos équipes de réduire le risque d'une violation ou d'une cyber-attaque. En adoptant une approche basée sur le risque, vous pouvez également aligner votre programme de gestion des risques en matière de cyber-sécurité sur les objectifs opérationnels de votre entreprise.
L'objectif de la gestion des vulnérabilités est de réduire rapidement et efficacement les cyber-expositions et de sécuriser votre surface d'attaque, sur site et dans le cloud.
En disposant de la bonne solution de gestion des vulnérabilités, vous pouvez bénéficier d'une visibilité complète sur votre surface d'attaque en constante évolution. Cela vous permet de surveiller en continu votre environnement et de suivre l'évolution des menaces.
Il est indispensable de disposer d'un programme mature pour gérer les cyber-expositions afin d'assurer la résilience opérationnelle en réduisant le risque de violation ou de cyber-attaque.
La gestion des vulnérabilités compte quatre étapes :
- Identifier les assets et les vulnérabilités dans tous vos environnements, sur site et dans le cloud
- Prioriser la remédiation des vulnérabilités des expositions critiques d'après la threat intelligence, le profil de risque de votre entreprise et les vulnérabilités que les attaquants sont les plus susceptibles d'exploiter à court terme
- Remédier aux problèmes de sécurité
- Procéder à une surveillance en continu, améliorer votre programme et vos méthodes de reporting
En élaborant un programme de gestion des vulnérabilités axé sur le risque, vous pouvez connaître, dévoiler et éliminer de manière proactive les failles de sécurité que les outils de gestion des vulnérabilités traditionnels ignorent.
Et pas uniquement pour les systèmes IT traditionnels, mais aussi pour les éléments suivants :
- Systèmes et services cloud
- Appareils mobiles
- Conteneurs ou assets sans serveur
- Les applications web
- Technologies opérationnelles (OT)
Si chaque entreprise dispose d'un environnement de cybermenace unique, on peut distinguer quatre types principaux de vulnérabilités :
- Systèmes d'exploitation et applications
- Réseau
- Mauvaises configurations et basées sur les processus
- D'origine humaine
Exemples de vulnérabilités :
- Mauvaises configurations au niveau des systèmes, réseaux ou applications
- Systèmes d'exploitation et logiciels obsolètes ou non corrigés
- Ports ouverts et services inutilisés
- Systèmes d'authentification inefficaces ou défaillants
- Injection SQL
- Injection de code indirecte (XSS)
Quelles sont les vulnérabilités les plus courantes ?
La fondation OWASP met très fréquemment à jour sa liste des 10 principales vulnérabilités OWASP. La précédente liste des vulnérabilités courantes comportait les éléments suivants :
- Contrôles d'accès défaillants
- Défaillances cryptographiques
- Injection
- Conception non sécurisée
- Mauvaise configuration de sécurité
- Composants vulnérables et obsolètes
- Défaillances d'identification et d'authentification
- Défaillances d'intégrité des logiciels et données
- Défaillances des systèmes de surveillance et de journalisation de sécurité
- Falsification de requêtes côté serveur (SSRF)
Qu'est-ce qu'implique la gestion des vulnérabilités et quelles sont les cinq étapes qui la constituent ?
Description du cycle de vie de la gestion des vulnérabilités :
Étape 1 : Découvrir
Identifier et cartographier tous les assets de tous les environnements informatiques, sur site (on-prem) et dans le cloud, et rechercher des vulnérabilités et autres expositions.
Étape 2 : Évaluer
Comprendre la criticité et le risque des assets, notamment en matière de vulnérabilités, de mauvaises configurations et d'autres indicateurs d'état liés à la sécurité.
Étape 3 : Prioriser
Appréhender les expositions dans leur contexte pour prioriser la remédiation en fonction de la criticité de l'asset, de la sévérité de la vulnérabilité, du contexte de votre environnement et de la menace.
Étape 4 : Remédier
Prioriser les expositions à corriger en premier en fonction du risque pour l'entreprise. Puis, utiliser les meilleures pratiques et les mieux appropriées du secteur pour procéder à la remédiation.
Étape 5 : Mesurer
Mesurer et comparer votre cyber-exposition, en interne et vis-à-vis des autres entreprises du secteur, afin que vos équipes soient habilitées à prendre de meilleures décisions en termes d'objectifs métier et de cyber-risque. Cela contribue à une réduction du risque, favorise une meilleure conformité et renforce la maturité de votre programme.
Quelle différence y a-t-il entre gestion des vulnérabilités et évaluation des vulnérabilités ?
La gestion des vulnérabilités et l'évaluation des vulnérabilités sont deux concepts différents, mais complémentaires. Ces termes sont souvent employés de manière interchangeable, mais c'est incorrect.
La gestion des vulnérabilités de cyber-sécurité a pour but d'identifier les assets et vulnérabilités de votre surface d'attaque. Elle permet aux équipes de planifier des stratégies d'atténuation des problèmes de sécurité, et de priorisation et de remédiation des vulnérabilités.
Elle se distingue d'un scan des vulnérabilités, qui a une date de début et de fin définie. L'analyse des vulnérabilités est une vue instantanée à un moment précis de votre surface d'attaque. Elle s'inscrit dans votre programme global de gestion des vulnérabilités, et permet aux équipes d'identifier et de résoudre votre cyber-risque en continu.
Qu'est-ce que la gestion des vulnérabilités basée sur le risque ?
La gestion des vulnérabilités basée sur le risque ou gestion des risques de sécurité, offre une visibilité complète sur votre surface d'attaque pour que vous puissiez visualiser les problèmes de sécurité qui présentent le plus grand risque.
Lorsque vous connaissez les vulnérabilités critiques que les attaquants sont les plus susceptibles d'exploiter à court terme et leur impact potentiel, vous pouvez atténuer et remédier plus efficacement aux expositions afin de réduire le risque.
L'IA et l'apprentissage automatique viennent renforcer les pratiques de gestion des vulnérabilités basée sur le risque, qui doivent aller au-delà de la simple détection des vulnérabilités. L'objectif est de comprendre le risque en prenant connaissance du contexte de la menace, notamment à l'aide d'informations sur les conséquences pour le business.
En quoi la gestion des vulnérabilités se distingue-t-elle de la gestion des vulnérabilités basée sur le risque ?
Les pratiques de gestion des vulnérabilités traditionnelles vous offrent une vision globale des vulnérabilités et du risque. Elles permettent de découvrir les menaces qu'une vulnérabilité est susceptible d'introduire. Cependant, les anciens processus ne sont pas aptes à vous fournir un véritable aperçu de votre paysage des menaces.
Si vos équipes ne parviennent pas à contextualiser le risque, elles risquent de perdre du temps à tenter de corriger des vulnérabilités qui ne constituent pas une réelle menace. Et inversement, ne pas détecter ni corriger celles davantage susceptibles de nuire à votre entreprise.
Quels sont les avantages d'un programme de gestion des vulnérabilités ?
- Fournit le contexte de menace pour les vulnérabilités
- Permet aux équipes de réduire le risque au maximum avec un minimum d'efforts
- Offre une visibilité complète sur toutes les vulnérabilités de l'ensemble de votre surface d'attaque
- Aligne le cyber-risque sur le risque business pour vous permettre de prendre des décisions plus éclairées vis-à-vis de l'entreprise et de la cyber-sécurité
- Facilite l'élaboration d'analyses comparatives et de rapports sur l'efficacité du programme
- Aide à communiquer le cyber-risque aux principales parties prenantes dans le contexte de l'entreprise
- Réduit les mesures de sécurité réactives
- Élimine les angles morts créés par les processus de gestion des vulnérabilités traditionnelle
- Permet aux équipes de se concentrer sur les 3 % de vulnérabilités qui représentent le plus grand risque pour l'entreprise
Quels sont les défis courants en matière de gestion des vulnérabilités ?
Un trop grand nombre de vulnérabilités
- À mesure que vous adoptez des technologies toujours plus variées et en plus grand nombre (IT traditionnel, IoT, IIoT, applications web, infrastructure et services cloud, machines virtuelles, etc.), le volume des vulnérabilités et des autres problèmes de sécurité grimpe en flèche.
- La solution basée sur le risque : Priorisez les vulnérabilités en fonction du risque réel pour votre environnement unique et des répercussions sur votre business afin de savoir quelle exposition corriger en premier.
Pas de contexte concernant les menaces pour procéder à la priorisation
- De nombreux outils de gestion des vulnérabilités détectent les vulnérabilités, mais ne donnent pas le contexte ou ne bénéficient pas d'une threat intelligence capable d'indiquer la probabilité qu'elles soient exploitées. Beaucoup d'entre eux classent trop de vulnérabilités avec un score élevé ou critique, alors qu'elles n'auront jamais de répercussions sur votre activité.
- La solution basée sur le risque : Utilisez l'IA, l'apprentissage automatique et d'autres formes de threat intelligence qui font référence dans le secteur, comme Tenable Research, pour comprendre les classements ACR (Asset Criticality Rating) et le contexte d'une menace afin de prioriser la remédiation des expositions.
Suivi limité des assets et peu d'informations sur tous leurs risques
- Alors que les surfaces d'attaque sont de plus en plus vastes et complexes, la plupart des équipes de sécurité, et particulièrement celles qui utilisent des outils de gestion de cyber-sécurité disparates, ne peuvent pas bénéficier d'une visibilité complète sur tous les assets et expositions de sécurité.
- La solution basée sur le risque : Utilisez des outils d'automatisation et d'autres outils tenant compte du risque pour visualiser tous les assets, même s'ils apparaissent et disparaissent rapidement.
Gestion des correctifs
- L'application de correctifs est un processus compliqué. Certains correctifs ont un impact négatif et provoquent des interruptions et perturbations imprévues.
- La solution basée sur le risque : En obtenant des informations sur la probabilité d'exploitation et l'impact sur le business, vous pouvez identifier les vulnérabilités auxquelles remédier en premier et celles à corriger plus tard.
Ressources limitées
- Il existe des millions de postes non pourvus dans le domaine de la cyber-sécurité, et ce problème est aggravé par le besoin croissant de professionnels de la sécurité du cloud.
- La solution basée sur le risque : Les outils d'automatisation, d'IA et d'apprentissage automatique axés sur le risque et le contexte de menace peuvent vous aider à prendre des décisions concrètes et réalisables plus rapidement en utilisant moins de ressources et de budget.
En quoi consistent les services de gestion des vulnérabilités gérés ?
Les services de gestion des vulnérabilités gérés sont des tâches de gestion de l'exposition que les entreprises externalisent auprès d'un fournisseur de services de sécurité gérés (MSSP) tiers, parmi lesquels :
- Scans de vulnérabilités en continu
- Identification, priorisation et atténuation des risques
- Processus et conseils de remédiation
- Métriques, documents et rapports
Il est possible que votre entreprise doive externaliser la gestion des vulnérabilités si :
- Vous avez des ressources et des budgets limités
- Vous opérez dans des environnements complexes, par exemple, un mélange de systèmes IT et OT traditionnels et multicloud ou hybrides.
- Vous avez des difficultés à suivre l'évolution rapide du paysage des menaces.