Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Gestion des vulnérabilités : les cinq phases d'une stratégie de cyber-sécurité réussie

Prenez les rênes de votre programme de cyber-sécurité en suivant les cinq étapes essentielles, à savoir la découverte, l'évaluation, la priorisation, la remédiation et la mesure de tous les assets de vos environnements informatiques.

Tenable classée parmi les leaders dans le rapport « Forrester Wave™ : Gestion du risque de vulnérabilité, T4 2019 »

Besoin d'un système performant de mesure et de réduction du cyber-risque ? Lisez ce guide d'analyste essentiel qui évalue les fournisseurs de gestion des risques liés aux vulnérabilités.

Forrester, Leader de la gestion du risque de vulnérabilité

Une gestion efficace des vulnérabilités basée sur le risque exige la mise en place d'un processus solide qui correspond aux cinq phases de Cyber Exposure suivantes :

1. Découvrir
Découvrir

Découvrir

La première étape de votre programme de gestion des vulnérabilités consiste à inventorier tous les assets matériels et logiciels de l'ensemble de votre surface d'attaque. C'est une tâche qui peut être difficile car les types d'asset sont nombreux (IT traditionnelle, OT, appareils transitoires, mobiles, dynamiques, etc.) et requièrent souvent différentes technologies de découverte. Vous utilisez peut-être diverses technologies provenant de multiples fournisseurs pour détecter les différents types d'asset, ce qui augmente vos coûts d'acquisition et de gestion. L'utilisation d'une multiplicité de solutions de détection non liées entre elles génère des cloisonnements dans les inventaires d'assets et rend difficile, voire impossible, le mappage des assets aux services métier.

Appréhendez l'ensemble de votre surface d'attaque.

La gestion des vulnérabilités repose sur un inventaire complet de tous les assets matériels et logiciels dans tous vos environnements informatiques, y compris les technologies IT, mobiles, cloud et OT. Vous devez identifier tous les assets de votre surface d'attaque avant de pouvoir la protéger efficacement.

Tendance du score CES (Cyber Exposure Score) de Tenable Lumin

Sachez quels assets soutiennent quel système métier.

Regroupez les assets par système métier pour cerner les assets critiques et faciliter les tâches d'évaluation et de remédiation des vulnérabilités. Vous pouvez également regrouper les assets par type, région géographique ou d'autres critères définis par l'utilisateur.

Simplifiez les processus de gestion des assets IT.

L'intégration entre les plateformes Tenable et la base de données CMDB (Configuration Management Database) de l'IT vous fournit un système de gestion des assets de premier ordre. La plateforme Tenable améliore l'intégrité des données CMDB en ajoutant les assets détectés pendant la phase de découverte, susceptibles de ne pas y avoir été enregistrés jusque là. Dans la CMDB, les attributs relatifs aux assets tels que le propriétaire de l'asset, l'administrateur, l'emplacement et l'accord SLA, viendront éclairer les phases suivantes du processus de gestion des vulnérabilités. Les données CMDB enrichies facilitent les processus de gestion des services IT, dont la gestion des assets et la gestion des changements.

Netskope
[Nous bénéficions] de la découverte en direct de chaque asset Netskope, ce qui offre une visibilité dynamique et globale sur la surface d'attaque moderne (cloud, centre de données, IoT, etc.). La solution inclut également l'automatisation de la découverte des assets, en particulier ceux hébergés dans une infrastructure cloud, notamment les conteneurs. Netskope Lire l'étude de cas

Découvrez
des produits connexes

Identifiez, examinez et priorisez les vulnérabilités avec précision.

Obtenez une visibilité totale.
Prédisez ce qui est important.
Géré sur site.
Bénéficiez d'une visibilité, d'une sécurité et d'un contrôle complets sur votre réseau OT.
2. Évaluer
Évaluer

Évaluer

Il est difficile d'évaluer les vulnérabilités et les mauvaises configurations des assets sur l'ensemble de votre surface d'attaque en raison de la diversité des types d'asset. Votre environnement compte probablement des assets IT traditionnels, OT, transitoires, mobiles et dynamiques. Ces divers types d'asset nécessitent différentes technologies d'évaluation, mais ils doivent tous être pris en charge par une seule et même plateforme de gestion des vulnérabilités qui offre une vision unifiée des expositions.

Ayez connaissance de vos expositions sur l'ensemble de la surface d'attaque.

Identifiez des vulnérabilités, des mauvaises configurations et d'autres points faibles sur vos assets IT traditionnels, OT, transitoires, mobiles et dynamiques.

Tenable Lumin
Effectuez un audit des mises à jour correctives et des changements de configuration.

Effectuez un audit des mises à jour correctives et des changements de configuration.

Assurez-vous que les vulnérabilités et les mauvaises configurations sont corrigées comme prévu.

Éclairez la gestion des incidents.

Éclairez la gestion des incidents.

Envoyez automatiquement des informations sur les vulnérabilités et les mauvaises configurations à votre système de gestion des informations et des événements de sécurité (SIEM) pour enrichir les données sur les événements, aider à prioriser les événements à examiner et apporter un éclairage sur les réponses à apporter.

Francis Pereira
Tenable.io nous donne une vue unifiée de l'état de tous nos assets. Nous l'utilisons pour effectuer chaque nuit des scans de conformité en complément des scans de vulnérabilités réseau et système sur tous nos assets. Francis Pereira, Directeur des infrastructures, CleverTap Regarder la vidéo de l'étude de cas

Découvrez
des produits connexes

Identifiez, examinez et priorisez les vulnérabilités avec précision.

Obtenez une visibilité totale.
Prédisez ce qui est important.
Géré sur site.
Bénéficiez d'une visibilité, d'une sécurité et d'un contrôle complets sur votre réseau OT.
3. Prioriser
Prioriser

Prioriser

Appréhendez les vulnérabilités en fonction de leur risque réel pour votre entreprise et priorisez les efforts de votre équipe en conséquence. Avec une approche de la gestion des vulnérabilités basée sur le risque, votre équipe de sécurité peut se concentrer sur les vulnérabilités et les assets qui comptent le plus. Ainsi, vous êtes en mesure de gérer le risque réel pour votre entreprise, au lieu de perdre un temps précieux à corriger des vulnérabilités que les attaquants n'exploiteront probablement pas. En comprenant le contexte de chaque vulnérabilité, y compris la criticité des assets touchés et l'évaluation de l'activité actuelle et future et des attaquants, vous pouvez prendre des mesures décisives afin de réduire la majeure partie du risque pour votre entreprise, le tout en déployant moins d'efforts.

Identifiez les vulnérabilités nécessitant une attention immédiate.

Priorisez les vulnérabilités en fonction de la threat intelligence, de la disponibilité ou non d'exploits, des métadonnées de vulnérabilité et de la criticité des assets.

Tenable Lumin
Fournissez à l'équipe d'opérations IT des informations complètes sur les vulnérabilités pour la remédiation.

Fournissez à l'équipe d'opérations IT des informations complètes sur les vulnérabilités pour la remédiation.

Concentrez vos ressources de remédiation sur les vulnérabilités qui sont les plus susceptibles d'avoir des répercussions importantes sur votre entreprise. Documentez la vulnérabilité, les raisons pour lesquelles celle-ci est une priorité absolue et la méthode de remédiation recommandée.

Éclairez la gestion des incidents.

Éclairez la gestion des incidents.

Envoyez automatiquement des informations sur les vulnérabilités et les mauvaises configurations à votre SIEM pour enrichir les données d'événement, aider à prioriser les événements à examiner et apporter un éclairage sur les réponses à apporter.

Dan Bowden
« Nous ne pouvons pas remettre une liste de 10 000 vulnérabilités à l'équipe IT et nous attendre à la garder motivée. Mais si je lui en donne quelques centaines, […] elle est plus encline à nous aider. » Dan Bowden, RSSI, Sentara Healthcare Regarder la vidéo de l'étude de cas

Découvrez
des produits connexes

Identifiez, examinez et priorisez les vulnérabilités avec précision.

Obtenez une visibilité totale.
Prédisez ce qui est important.
Géré sur site.
Calculez, communiquez et comparez votre Cyber Exposure tout en gérant le risque
4 Remédier
Corriger

Remédier

La remédiation des vulnérabilités à priorité élevée, mauvaises configurations et autres points faibles demande généralement plus qu'une simple installation de correctifs. Les mises à jour correctives et autres activités de remédiation exigent de passer le relai aux équipes des opérations IT en expliquant clairement les attentes et les instructions à suivre. Dans certains cas, l'application de correctifs n'est pas faisable. Par exemple, il arrive qu'aucun correctif ne soit disponible, que l'application d'un correctif soit plus néfaste que bénéfique, ou encore que la sensibilité du système soulève des réticences. Dans ces situations, votre équipe de sécurité doit envisager l'application de contrôles compensatoires comme solution alternative. En adoptant une approche basée sur le risque qui priorise les vulnérabilités et les assets, vous pouvez réduire le temps et les efforts requis pour sécuriser votre surface d'attaque.

Surface d'attaque réduite.

Une remédiation efficace des vulnérabilités, mauvaises configurations et autres points faibles réduit grandement la probabilité qu'un cyber-événement impacte l'entreprise.

Tenable Lumin
Meilleure efficacité opérationnelle.

Meilleure efficacité opérationnelle.

Concentrez vos ressources de remédiation sur les vulnérabilités susceptibles d'avoir les répercussions les plus importantes sur votre entreprise. Documentez la vulnérabilité, les raisons pour lesquelles celle-ci est une priorité absolue et la méthode de remédiation recommandée.

Confiance accrue.

Confiance accrue.

Un processus de gestion des vulnérabilités en circuit fermé garantit que la remédiation se déroule comme prévu. Les scans de remédiation permettent de savoir si les mesures de remédiation que vous avez appliquées ont fonctionné. Si un scan de remédiation ne peut pas déceler une vulnérabilité sur des cibles où elle avait été détectée, le système définit l'état des instances de la vulnérabilité sur Atténué.

Mike Koss
En mettant en place les bons outils, l'équipe de sécurité IT peut maintenant corriger les problèmes de sécurité avant qu'ils ne soient découverts par les attaquants. Mike Koss, Directeur de la sécurité et des risques IT, NBrown Group Regarder la vidéo

Découvrez
des produits connexes

Identifiez, examinez et priorisez les vulnérabilités avec précision.

Obtenez une visibilité totale.
Prédisez ce qui est important.
Géré sur site.
5. Mesurer
Mesurer

Mesurer

Calculez, communiquez et comparez des indicateurs clés permettant de comprendre l'efficacité de votre programme de sécurité. Suivez votre score CES (Cyber Exposure Score), votre délai d'évaluation et votre délai de remédiation, et comparez ces indicateurs en interne ou par rapport aux entreprises du même secteur. Ensuite, communiquez ces résultats à votre équipe et aux parties concernées pour instaurer une confiance vis-à-vis de votre programme et de ses performances.

Calculez automatiquement votre Cyber Exposure.

Les scores d'exposition basés sur une analyse avancée et sur le risque prennent en compte la valeur et la criticité des assets, ainsi que les vulnérabilités et leur contexte.

Tenable Lumin
Communiquez l'état actuel des choses aux parties concernées.

Communiquez l'état actuel aux parties concernées.

Que vous soyez analyste ou dirigeant, les visualisations représentant l'ensemble de votre surface d'attaque vous permettent de comprendre et de communiquer facilement la Cyber Exposure de votre entreprise.

Comparez vos résultats.

Appuyez-vous sur des données complètes et actualisées.

Renforcez la confiance envers votre reporting basé sur le risque en surveillant l'intégrité de votre programme de gestion des vulnérabilités basée sur le risque. Pour ce faire, suivez des indicateurs clés, comme la fréquence des scans, la portée des scans, le délai d'évaluation des nouvelles vulnérabilités et le délai de remédiation.

Comparez votre efficacité en interne.

Comparez votre efficacité en interne.

Mesurez l'efficacité de votre programme de gestion des vulnérabilités basée sur le risque. Vous pourrez ainsi ouvrir un dialogue clair entre les responsables techniques et les responsables métier pour identifier les domaines à améliorer ou nécessitant des investissements.

Matthew S., American Eagle Outfitters
Les indicateurs sont un élément important de la sécurité de l'information. Ils permettent de parler le langage de l'entreprise et de présenter les informations de manière appropriée. Tenable m'est particulièrement utile dans ce domaine. American Eagle Outfitters Regarder la vidéo de l'étude de cas

Découvrez
des produits connexes

Identifiez, examinez et priorisez les vulnérabilités avec précision.

Obtenez une visibilité totale.
Prédisez ce qui est important.
Géré sur site.
Calculez, communiquez et comparez votre Cyber Exposure tout en gérant le risque
Essayer gratuitement Acheter dès maintenant

Essayer Tenable.io

GRATUIT PENDANT 30 JOURS

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Abonnez-vous dès maintenant.

Acheter Tenable.io

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

65 assets

2 275,00 $

Acheter maintenant

Essayer gratuitement Acheter dès maintenant

Essayer Nessus Professional gratuitement

GRATUIT PENDANT 7 JOURS

Nessus® est aujourd'hui le scanner de vulnérabilités le plus complet du marché. Nessus Professional vous donne les moyens d'automatiser le processus de scan des vulnérabilités, d'écourter vos cycles de mise en conformité et d'impliquer votre équipe IT.

Acheter Nessus Professional

Nessus® est aujourd'hui le scanner de vulnérabilités le plus complet du marché. Nessus Professional vous donne les moyens d'automatiser le processus de scan des vulnérabilités, d'écourter vos cycles de mise en conformité et d'impliquer votre équipe IT.

Achetez une licence pluriannuelle et faites des économies. Ajoutez l'assistance avancée pour bénéficier de l'accès 24h/24 et 7j/7 à une assistance par téléphone, par e-mail, via la communauté et via le chat. Cliquez ici pour obtenir des informations détaillées.

Bénéficiez d'une assistance avancée GRATUITE

pour l'achat de Nessus Professional

Essayer gratuitement Acheter dès maintenant

Essayer Tenable.io Web Application Scanning

GRATUIT PENDANT 30 JOURS

Profitez d'un accès complet à notre nouvelle offre Web Application Scanning conçue pour les applications modernes et s'intégrant à la plateforme Tenable.io. Scannez l'ensemble de votre portefeuille en toute sécurité et avec une grande précision, sans effort manuel important ni interruption des applications web stratégiques. Abonnez-vous dès maintenant.

Acheter Tenable.io Web Application Scanning

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

5 FQDN

3 578,00 $

Acheter maintenant

Essayer gratuitement Contacter le service commercial

Essayer Tenable.io Container Security

GRATUIT PENDANT 30 JOURS

Profitez d'un accès complet à la seule offre de sécurité des conteneurs intégrée dans une plateforme de gestion des vulnérabilités. Surveillez les images de conteneur pour détecter d'éventuelles vulnérabilités, malwares ou violations des politiques. Intégrez la solution aux systèmes d'intégration et de déploiement continus (CI/CD) pour soutenir votre démarche DevOps, renforcer la sécurité et assurer la conformité aux politiques de l'entreprise.

Acheter Tenable.io Container Security

Tenable.io Container Security permet la mise en œuvre sécurisée et fluide de processus DevOps en fournissant une visibilité sur l'état de sécurité des images de conteneur, notamment en ce qui concerne les vulnérabilités, malwares et violations des politiques, par le biais d'une intégration au processus de compilation.

En savoir plus sur la sécurité industrielle

Obtenir une démo de Tenable.sc

Veuillez renseigner le formulaire ci-dessous et un représentant vous contactera sous peu pour organiser une démo. Vous pouvez également inclure un bref commentaire (limité à 255 caractères). Notez que les champs marqués d'un astérisque (*) sont obligatoires.

Essayer gratuitement Contacter le service commercial

Essayer Tenable Lumin

GRATUIT PENDANT 30 JOURS

Visualisez et explorez votre Cyber Exposure, suivez la réduction des risques au fil du temps et comparez-vous à vos pairs grâce à Tenable Lumin.

Acheter Tenable Lumin

Contactez un représentant commercial pour découvrir les fonctionnalités offertes par Lumin pour une visibilité sur l'ensemble de votre entreprise et une gestion de votre cyber-risque.

Demander une démo de Tenable.ot

Bénéficiez de la sécurité OT dont vous avez besoin
et réduisez le risque.