Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

La surface d'attaque moderne

Les entreprises de toutes tailles entreprennent leur transformation digitale pour créer des modèles économiques et des écosystèmes innovants, proposer de nouveaux produits et services, et évoluer plus efficacement au sein de l'économie digitale. L'apparition de nouvelles plates-formes digitales et les derniers grands changements en matière de développement (cloud, mobile, SaaS et DevOps) permettent désormais de passer du mode concept à la concrétisation dans la même journée. Les équipements physiques et les systèmes de tous types (des solutions de visioconférence aux réseaux électriques) sont désormais connectés au réseau et programmables, générant encore plus d'opportunités en matière de transformation digitale.

Certains avancent que ces technologies digitales représentent l'avenir. La vérité est que l'avenir est déjà là. D'ici 2019, plus de 9 milliards d'appareils IoT seront déployés au sein des entreprises et déjà plus de 90 % des entreprises utilisent des applications dans le cloud.

L'angle mort sur la Cyber Exposure - Graphique

Cette surface d'attaque élastique crée un angle mort qui empêche les entreprises d'apprécier leur Cyber Exposure de façon précise à tout moment. Nous appelons cela l'angle mort de la Cyber Exposure.

Si la transformation digitale vient élargir le champ des possibles, elle élargit également la surface de cyber-attaque que vous devez défendre.

Et cela ne fait que commencer.

L'angle mort sur la Cyber Exposure

Les outils et approches utilisés par les entreprises pour comprendre les cyber-risques ne fonctionnent déjà pas dans une configuration classique de type client/serveur, comprenant des datacenters sur site et un cycle de vie de développement logiciel linéaire, malgré le niveau de complexité réduit et la maîtrise plus grande en termes de sécurité. Aujourd'hui, un asset n'est plus uniquement un ordinateur portable ou un serveur. Vous travaillez désormais avec un mélange complexe de plates-formes et de ressources digitales constituant votre surface d'attaque moderne, dans laquelle les assets et les vulnérabilités qui y sont associées se développent et évoluent constamment, à l'instar d'un organisme vivant.

Cette surface d'attaque élastique crée un angle mort qui empêche les entreprises d'apprécier leur Cyber Exposure de façon précise à tout moment. Nous appelons cela l'angle mort de la Cyber Exposure.

Les entreprises s'efforcent de réduire l'angle mort de différentes façons

Icône Cadenas

Elles utilisent des centaines d'outils de sécurité pour se protéger de la « menace du jour », en générant une visibilité cloisonnée, une augmentation des frais de gestion et des résolutions a posteriori.

Icône CMDB

Elles s'appuient sur une base CMDB pour obtenir une visibilité sur la configuration des assets, sachant que 85 % de ces projets échouent notamment en raison de données obsolètes et de l'incapacité de ces solutions à découvrir et à représenter les assets actuels.

Icône Avertissement

Elles adoptent une approche de scan du réseau pour identifier les vulnérabilités. Bien que cette approche soit essentielle pour comprendre l'effet de l'angle mort, les anciennes techniques généralistes « one size fits all » ne sont pas adaptées à la surface d'attaque moderne.

Personne n'a été en mesure de fournir la visibilité et les informations nécessaires pour résoudre l'angle mort sur la Cyber Exposure face à la surface d'attaque moderne.

Jusqu'à maintenant.

Bienvenue dans l'ère moderne de la Cyber Exposure

La Cyber Exposure est une discipline émergente qui vous permet de gérer et de mesurer votre surface d'attaque moderne, de comprendre avec précision les cyber-risques existants et de les réduire. La Cyber Exposure transforme la stratégie de sécurité en passant d'une visibilité statique et cloisonnée sur votre surface d'attaque moderne à une visibilité holistique et dynamique. La Cyber Exposure vous offre une visibilité en temps réel en s'appuyant sur des technologies conçues sur mesure pour assurer la sécurité.La Cyber Exposure fait disparaître les listes brutes de vulnérabilités au profit d'un programme de sécurité basé sur des indicateurs, dans lequel les cyber-risques sont quantifiés et mesurés conjointement aux autres risques encourus par l'entreprise et qui sert de référence pour la prise de décisions stratégiques. La Cyber Exposure ne constitue pas un frein à la transformation digitale. Elle la facilite.

La Cyber Exposure trouve ses racines dans la gestion de vulnérabilités utilisée pour les applications, systèmes et terminaux traditionnels, mais en abandonnant l'identification des bugs et des mauvaises configurations au profit des dimensions suivantes :

Détection en temps réel des assets modernes au sein de tout environnement informatique

Visibilité continue sur les assets, sécurisés ou exposés, et degré d'exposition

Ajout de contexte pour permettre de prioriser et de sélectionner le mode de remédiation adapté

Représentation et communication des cyber-risques en termes compréhensibles par toute l'entreprise

Utilisation des données de Cyber Exposure en tant qu'indicateurs clés de risque pour les décisions stratégiques

Gestion de l'intégralité
du cycle de vie de la Cyber Exposure

Découvrir

Identifier et représenter e chaque asset quel que soit l'environnement informatique

Évaluer

Comprenez l'état de l'ensemble des assets, notamment en matière de vulnérabilités, de mauvaises configurations et autres indicateurs de santé

Analyser

Comprendre les risques dans leur contexte pour prioriser la remédiation en fonction de la criticité de l'asset, du contexte de la menace et de la sévérité de la vulnérabilité

Corriger

Prioriser les risques à corriger en premier, le cas échéant, et appliquer le mode de remédiation approprié

Mesurer

Modélisation et analyse de la Cyber Exposure pour prendre de meilleures décisions commerciales et technologiques

Toute entreprise, quelle que soit sa taille,
sera en mesure de répondre sereinement à ces trois questions :

1
Où sommes-nous exposés ?
2
Où devons-nous concentrer nos efforts ?
3
Comment réduire notre exposition dans le temps ?

The World’s First Cyber Exposure Platform

La plateforme de Cyber Exposure Tenable constitue la première solution du secteur permettant d'évaluer, de gérer et de mesurer les cyber-risques de manière globale sur l'ensemble de la surface d'attaque moderne. La plateforme Tenable offre une visibilité unique du cyber-risque, de l'IT classique au cloud en passant par les environnements IoT et OT, ainsi que des analyses approfondies pour mesurer les cyber-risques et communiquer à leur sujet en utilisant le vocabulaire de l'entreprise, ce qui favorise la prise de décisions stratégiques.

Avantages de la plateforme

Visibilité des assets

Détection en temps réel des assets traditionnels et modernes, y compris le cloud, les appareils mobiles et les conteneurs, et ce sur toutes les plateformes informatiques (même celles dont vous ignoriez l'existence).

Informations exploitables

Évaluez automatiquement les assets exposés et leur degré d'exposition. Hiérarchisez les vulnérabilités, mesurez les risques et accélérez la remédiation par une utilisation intelligente du contexte.

Déploiement flexible

Options de déploiement flexibles pour la gestion des vulnérabilités dans les entreprises modernes. Tenable.sc (géré sur site) et Tenable.io (géré dans le cloud).

Scans actifs et passifs

Nombre illimité de capteurs Nessus pour exécuter des scans actifs et avec agent, ainsi qu'une surveillance passive du réseau, pour maximiser la couverture et révéler les vulnérabilités qui vous ont échappé.

Si l'angle mort sur votre Cyber Exposure grandit et que vous naviguez à vue...
C'est tout simplement in-Tenable.

Rejoignez le mouvement.

Get Cyber Exposure Resources

Reducing Cyber Exposure from Cloud to Containers

La Cyber Exposure pour les Nuls

La longueur d'avance de l'attaquant : un avantage quantifié