Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Gestion des vulnérabilités : les cinq phases d'une stratégie de cyber-sécurité réussie

Prenez les rênes de votre programme de cyber-sécurité en appliquant les cinq phases essentielles, à savoir la découverte, l'évaluation, l'analyse, la correction et la mesure de tous les assets de vos environnements informatiques.

Tenable, classée parmi les leaders dans le rapport « Forrester Wave™ : Gestion du risque de vulnérabilité, T4 2019 »

Besoin d'un système performant de mesure et de réduction du cyber-risque ? Lisez ce guide d'analyste essentiel qui évalue les fournisseurs de gestion des risques liés aux vulnérabilités.

Forrester, Leader de la gestion du risque de vulnérabilité

Une gestion efficace des vulnérabilités basée sur le risque exige la mise en place d'un processus solide qui correspond aux cinq phases de Cyber Exposure suivantes :

1. Découvrir
Découvrir

Découvrir

La première phase de tout programme de gestion des vulnérabilités consiste à inventorier tous les assets matériels et logiciels de sa surface d'attaque. La découverte des assets n'est pas simple car les types d'asset sont nombreux (IT traditionnelle, OT, appareils transitoires, mobiles, dynamiques, etc.) et requièrent souvent différentes technologies de découverte. Vous utilisez peut-être des technologies variées de différents fournisseurs pour détecter les différents types d'asset, ce qui augmente vos coûts d'acquisition et de gestion. L'utilisation d'une multiplicité de solutions de détection non liées entre elles génère des cloisonnements dans les inventaires d'assets et rend difficile, voire impossible, le mappage des assets aux services métier.

Appréhendez l'ensemble de votre surface d'attaque.

La gestion des vulnérabilités repose sur un inventaire complet de tous les assets matériels et logiciels dans tous vos environnements informatiques, y compris IT, mobiles, cloud et OT. Vous devez connaître tous les assets de votre surface d'attaque avant de pouvoir la protéger efficacement.

Tendance du score CES (Cyber Exposure Score) de Tenable Lumin

Sachez quels assets soutiennent quel système métier.

Regroupez les assets par système métier pour cerner les assets critiques et faciliter les tâches d'évaluation et de remédiation des vulnérabilités. Tirez parti des algorithmes d'apprentissage automatique pour prédire les criticités à partir des informations recueillies pendant la phase de découverte.

Simplifiez les processus de gestion des assets IT.

L'intégration entre les plateformes Tenable et la base de données CMDB (Configuration Management Database) de l'IT vous fournit un système de gestion des assets de premier ordre. La plateforme Tenable améliore l'intégrité des données CMDB en ajoutant les assets détectés pendant la phase de découverte, susceptibles de ne pas y avoir été enregistrés jusque là. Dans la CMDB, les attributs relatifs aux assets tels que le propriétaire de l'asset, l'administrateur, l'emplacement et l'accord SLA, viendront éclairer les phases suivantes du processus de gestion des vulnérabilités. Les données CMDB enrichies facilitent les processus de gestion des services IT, dont la gestion des assets et la gestion des changements.

Netskope
[Nous bénéficions] de la découverte en direct de chaque asset Netskope, ce qui offre une visibilité dynamique et globale sur la surface d'attaque moderne (cloud, centre de données, IoT, etc.). La solution inclut également l'automatisation de la découverte des assets, en particulier ceux hébergés dans une infrastructure cloud, notamment les conteneurs. Netskope Lire l'étude de cas

Découvrez
des produits connexes

Identifiez, examinez et priorisez les vulnérabilités avec précision.

Pour les infrastructures critiques et les technologies opérationnelles.
2. Évaluer
Évaluer

Évaluer

Il est difficile d'évaluer les vulnérabilités et les mauvaises configurations des assets sur l'ensemble de votre surface d'attaque en raison de la diversité des types d'asset. Vos assets comprennent probablement des assets IT traditionnels, OT, transitoires, mobiles et dynamiques qui nécessitent tous des technologies d'évaluation différentes. Or tous ces éléments doivent être pris en charge par une seule et même plateforme de gestion des vulnérabilités qui offre une vision unifiée des expositions.

Ayez connaissance de vos expositions sur l'ensemble de la surface d'attaque.

Identifiez des vulnérabilités, des mauvaises configurations et d'autres points faibles sur vos assets IT traditionnels, OT, transitoires, mobiles et dynamiques.

Tenable Lumin
Effectuez un audit des mises à jour correctives et des changements de configuration.

Effectuez un audit des mises à jour correctives et des changements de configuration.

Assurez-vous que les vulnérabilités et les mauvaises configurations sont corrigées comme prévu.

Éclairez la gestion des incidents.

Éclairez la gestion des incidents.

Envoyez automatiquement des informations sur les vulnérabilités et les mauvaises configurations à votre SIEM pour enrichir les données d'événement, aider à prioriser les événements à examiner et apporter un éclairage sur les réponses à apporter.

Francis Pereira
Tenable.io nous donne une vue unifiée de l'état de tous nos assets. Nous l'utilisons pour effectuer chaque nuit des scans de conformité en complément des scans de vulnérabilités réseau et système sur tous nos assets. Francis Pereira, Directeur des infrastructures, CleverTap Regarder la vidéo de l'étude de cas

Découvrez
des produits connexes

Identifiez, examinez et priorisez les vulnérabilités avec précision.

Pour les infrastructures critiques et les technologies opérationnelles.
3. Analyser
Analyser

Analyser

Identifiez rapidement un nombre gérable de vulnérabilités qui présentent le risque le plus élevé pour votre entreprise. C'est ce sous-ensemble qu'il faut corriger en premier, dans les meilleurs délais. Les évaluations CVSS (Common Vulnerability Scoring System) ne sont pas suffisantes en soi. En plus des évaluations CVSS, votre processus de priorisation doit prendre en compte la threat intelligence relative aux exploits passés, actifs et projetés et les métadonnées de vulnérabilité. L'automatisation est nécessaire pour traiter ces informations et les tenir à jour. Pour analyser les vulnérabilités, l'adoption d'une approche de gestion des vulnérabilités basée sur le risque permet de s'assurer que les failles souvent ciblées par les attaquants sont traitées en premier et de réduire la probabilité qu'un cyber-événement ayant des répercussions sur l'activité se produise.

Identifiez les vulnérabilités nécessitant une attention immédiate.

Priorisez les vulnérabilités en fonction de la threat intelligence, de la disponibilité ou non d'exploits, et des métadonnées de vulnérabilité.

Tenable Lumin
Fournissez à l'équipe d'opérations IT des informations complètes sur les vulnérabilités pour la remédiation.

Fournissez à l'équipe d'opérations IT des informations complètes sur les vulnérabilités pour la remédiation.

Concentrez vos ressources de remédiation sur les vulnérabilités susceptibles d'avoir les répercussions les plus importantes sur votre entreprise. Documentez la vulnérabilité, les raisons pour lesquelles celle-ci est une priorité absolue et la méthode de remédiation recommandée.

Éclairez la gestion des incidents.

Éclairez la gestion des incidents.

Envoyez automatiquement des informations sur les vulnérabilités et les mauvaises configurations à votre SIEM pour enrichir les données d'événement, aider à prioriser les événements à examiner et apporter un éclairage sur les réponses à apporter.

Dan Bowden
« Nous ne pouvons pas remettre une liste de 10 000 vulnérabilités à l'équipe IT et nous attendre à la garder motivée. Mais si je lui en donne quelques centaines, […] elle est plus encline à nous aider. » Dan Bowden, RSSI, Sentara Healthcare Regarder la vidéo de l'étude de cas

Découvrez
des produits connexes

Identifiez, examinez et priorisez les vulnérabilités avec précision.

Calculez, communiquez et comparez votre Cyber Exposure tout en gérant le risque
4. Corriger
Corriger

Corriger

La remédiation des vulnérabilités, mauvaises configurations et autres points faibles est une tâche difficile, car les membres de l'équipe InfoSec chargés d'identifier et de prioriser les expositions doivent généralement confier cette tâche à une autre équipe. Même dans les meilleures conditions, le passage de relai peut générer des erreurs. Si les attentes et les instructions ne sont pas clairement définies, les chances de corriger les risques identifiés s'amenuisent. En adoptant une approche basée sur le risque pour prioriser les vulnérabilités à corriger en premier, l'équipe des opérations IT peut réduire le temps et les efforts nécessaires à sécuriser l'activité.

Surface d'attaque réduite.

Une remédiation efficace des vulnérabilités, mauvaises configurations et autres points faibles réduit grandement la probabilité qu'un cyber-événement ayant des répercussions sur l'activité ne touche l'entreprise.

Tenable Lumin
Meilleure efficacité opérationnelle.

Meilleure efficacité opérationnelle.

Concentrez vos ressources de remédiation sur les vulnérabilités susceptibles d'avoir les répercussions les plus importantes sur votre entreprise. Documentez la vulnérabilité, les raisons pour lesquelles celle-ci est une priorité absolue et la méthode de remédiation recommandée.

Confiance accrue.

Confiance accrue.

Un processus de gestion des vulnérabilités en circuit fermé garantit que la remédiation se déroule comme prévu. Les scans de remédiation permettent de savoir si les mesures de remédiation que vous avez appliquées ont fonctionné. Si un scan de remédiation ne peut pas déceler une vulnérabilité sur des cibles où elle avait été détectée, le système définit l'état des instances de la vulnérabilité sur Atténué.

Mike Koss
En mettant en place les bons outils, l'équipe de sécurité IT peut maintenant corriger les problèmes de sécurité avant qu'ils ne soient découverts par les attaquants. Mike Koss, Directeur de la sécurité et des risques IT, NBrown Group Regarder la vidéo

Découvrez
des produits connexes

Identifiez, examinez et priorisez les vulnérabilités avec précision.

5. Mesurer
Mesurer

Mesurer

Il est difficile de mesurer le risque de Cyber Exposure sur l'ensemble de la surface d'attaque de votre entreprise. En effet, vous devez mapper tous les assets à un service métier, attribuer un classement de criticité à chaque asset et tenir compte des vulnérabilités, des mauvaises configurations et autres points faibles de chaque asset. Ce n'est qu'après avoir suivi toutes ces étapes que vous pourrez prioriser les risques et présenter l'information aux acteurs techniques et à l'équipe dirigeante.

Calculez automatiquement votre Cyber Exposure.

Les scores d'exposition basés sur une analyse avancée et sur le risque prennent en compte la valeur et la criticité des assets, les vulnérabilités et leur contexte, et indiquent clairement où agir en priorité.

Tenable Lumin
Communiquez l'état actuel des choses aux parties concernées.

Communiquez l'état actuel des choses aux parties concernées.

Que vous soyez analyste ou dirigeant, les visualisations de l'ensemble de la surface d'attaque permettent de comprendre et de communiquer facilement la Cyber Exposure de votre entreprise.

Comparez vos résultats.

Comparez vos résultats.

Comparez votre score de Cyber Exposure à celui d'autres services internes et d'entreprises du secteur.

Comparez votre efficacité en interne et en externe.

Comparez votre efficacité en interne et en externe.

Mesurez l'efficacité de votre programme de gestion des vulnérabilités basée sur le risque. Vous pourrez ainsi ouvrir un dialogue clair entre les responsables techniques et l'équipe dirigeante pour identifier les domaines à améliorer ou nécessitant des investissements. Pour communiquer un plan d'amélioration et convenir des mesures à prendre, comparez l'efficacité des différentes parties de l'entreprise en vous basant sur des indicateurs clés, comme la fréquence d'évaluation ou le délai de remédiation des vulnérabilités critiques.

Matthew S., American Eagle Outfitters
Les indicateurs sont un élément important de la sécurité de l'information. Ils permettent de parler le langage de l'entreprise et de présenter les informations de manière appropriée. Tenable m'est particulièrement utile dans ce domaine. American Eagle Outfitters Regarder la vidéo de l'étude de cas

Découvrez
des produits connexes

Identifiez, examinez et priorisez les vulnérabilités avec précision.

Calculez, communiquez et comparez votre Cyber Exposure tout en gérant le risque
Essayer gratuitement Acheter dès maintenant

Essayer Tenable.io

GRATUIT PENDANT 30 JOURS

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Abonnez-vous dès maintenant.

Acheter Tenable.io

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

65 assets

2 275,00 $

Acheter maintenant

Essayer gratuitement Acheter dès maintenant

Essayer Nessus Professional gratuitement

GRATUIT PENDANT 7 JOURS

Nessus® est aujourd'hui le scanner de vulnérabilités le plus complet du marché. Nessus Professional vous donne les moyens d'automatiser le processus de scan des vulnérabilités, d'écourter vos cycles de mise en conformité et d'impliquer votre équipe IT.

Acheter Nessus Professional

Nessus® est aujourd'hui le scanner de vulnérabilités le plus complet du marché. Nessus Professional vous donne les moyens d'automatiser le processus de scan des vulnérabilités, d'écourter vos cycles de mise en conformité et d'impliquer votre équipe IT.

Achetez une licence pluriannuelle et faites des économies. Ajoutez l'assistance avancée pour bénéficier de l'accès 24 h/24 et 7 j/7 à une assistance par téléphone, par e-mail, via la communauté et via le chat. Les informations complètes sont disponibles ici.

Essayer gratuitement Acheter dès maintenant

Essayer Tenable.io Web Application Scanning

GRATUIT PENDANT 30 JOURS

Profitez d'un accès complet à notre nouvelle offre Web Application Scanning conçue pour les applications modernes et s'intégrant à la plateforme Tenable.io. Scannez l'ensemble de votre portefeuille en toute sécurité et avec une grande précision, sans effort manuel important ni interruption des applications web stratégiques. Abonnez-vous dès maintenant.

Acheter Tenable.io Web Application Scanning

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

5 FQDN

3 578,00 $

Acheter maintenant

Essayer gratuitement Contacter le service commercial

Essayer Tenable.io Container Security

GRATUIT PENDANT 30 JOURS

Profitez d'un accès complet à la seule offre de sécurité des conteneurs intégrée dans une plateforme de gestion des vulnérabilités. Surveillez les images de conteneur pour détecter d'éventuelles vulnérabilités, malwares ou violations des politiques. Intégrez la solution aux systèmes d'intégration et de déploiement continus (CI/CD) pour soutenir votre démarche DevOps, renforcer la sécurité et assurer la conformité aux politiques de l'entreprise.

Acheter Tenable.io Container Security

Tenable.io Container Security permet la mise en œuvre sécurisée et fluide de processus DevOps en fournissant une visibilité sur l'état de sécurité des images de conteneur, notamment en ce qui concerne les vulnérabilités, malwares et violations des politiques, par le biais d'une intégration au processus de compilation.

En savoir plus sur la sécurité industrielle

Obtenir une démo de Tenable.sc

Veuillez renseigner le formulaire ci-dessous et un représentant vous contactera sous peu pour organiser une démonstration. Vous pouvez également inclure un bref commentaire (limité à 255 caractères). Notez que les champs marqués d'un astérisque (*) sont obligatoires.

Essayer gratuitement Contacter le service commercial

Essayer Tenable Lumin

GRATUIT PENDANT 30 JOURS

Visualisez et explorez votre Cyber Exposure, suivez la réduction des risques au fil du temps et comparez-vous à vos pairs grâce à Tenable Lumin.

Acheter Tenable Lumin

Contactez un commercial pour découvrir comment Lumin peut vous permettre d'obtenir une visibilité sur l'ensemble de votre entreprise et de gérer votre cyber-risque.

En savoir plus sur Indegy