La surface d'attaque moderne
Les entreprises de toutes tailles entreprennent leur transformation digitale pour créer des modèles économiques et des écosystèmes innovants, proposer de nouveaux produits et services, et évoluer plus efficacement au sein de l'économie digitale. L'apparition de nouvelles plates-formes digitales et les derniers grands changements en matière de développement (cloud, mobile, SaaS et DevOps) permettent désormais de passer du mode concept à la concrétisation dans la même journée. Les équipements physiques et les systèmes de tous types (des solutions de visioconférence aux réseaux électriques) sont désormais connectés au réseau et programmables, générant encore plus d'opportunités en matière de transformation digitale.
Certains avancent que ces technologies digitales représentent l'avenir. La vérité est que l'avenir est déjà là. D'ici 2019, plus de 9 milliards d'appareils IoT seront déployés au sein des entreprises et déjà plus de 90 % des entreprises utilisent des applications dans le cloud.
Cette surface d'attaque élastique crée un angle mort qui empêche les entreprises d'apprécier leur Cyber Exposure de façon précise à tout moment. Nous appelons cela l'angle mort de la Cyber Exposure.
Si la transformation digitale vient élargir le champ des possibles, elle élargit également la surface de cyber-attaque que vous devez défendre.
Et cela ne fait que commencer.
L'angle mort sur la Cyber Exposure
Les outils et approches utilisés par les entreprises pour comprendre les cyber-risques ne fonctionnent déjà pas dans une configuration classique de type client/serveur, comprenant des datacenters sur site et un cycle de vie de développement logiciel linéaire, malgré le niveau de complexité réduit et la maîtrise plus grande en termes de sécurité. Aujourd'hui, un asset n'est plus uniquement un ordinateur portable ou un serveur. Vous travaillez désormais avec un mélange complexe de plates-formes et de ressources digitales constituant votre surface d'attaque moderne, dans laquelle les assets et les vulnérabilités qui y sont associées se développent et évoluent constamment, à l'instar d'un organisme vivant.
Cette surface d'attaque élastique crée un angle mort qui empêche les entreprises d'apprécier leur Cyber Exposure de façon précise à tout moment. Nous appelons cela l'angle mort de la Cyber Exposure.
Les entreprises s'efforcent de réduire l'angle mort de différentes façons
Elles utilisent des centaines d'outils de sécurité pour se protéger de la « menace du jour », en générant une visibilité cloisonnée, une augmentation des frais de gestion et des résolutions a posteriori.
Elles s'appuient sur une base CMDB pour obtenir une visibilité sur la configuration des assets, sachant que 85 % de ces projets échouent notamment en raison de données obsolètes et de l'incapacité de ces solutions à découvrir et à représenter les assets actuels.
Elles adoptent une approche de scan du réseau pour identifier les vulnérabilités. Bien que cette approche soit essentielle pour comprendre l'effet de l'angle mort, les anciennes techniques généralistes « one size fits all » ne sont pas adaptées à la surface d'attaque moderne.
Personne n'a été en mesure de fournir la visibilité et les informations nécessaires pour résoudre l'angle mort sur la Cyber Exposure face à la surface d'attaque moderne.
Jusqu'à maintenant.
Bienvenue dans l'ère moderne de la Cyber Exposure
La Cyber Exposure est une discipline émergente qui vous permet de gérer et de mesurer votre surface d'attaque moderne, de comprendre avec précision les cyber-risques existants et de les réduire. La Cyber Exposure transforme la stratégie de sécurité en passant d'une visibilité statique et cloisonnée sur votre surface d'attaque moderne à une visibilité holistique et dynamique. La Cyber Exposure vous offre une visibilité en temps réel en s'appuyant sur des technologies conçues sur mesure pour assurer la sécurité.La Cyber Exposure fait disparaître les listes brutes de vulnérabilités au profit d'un programme de sécurité basé sur des indicateurs, dans lequel les cyber-risques sont quantifiés et mesurés conjointement aux autres risques encourus par l'entreprise et qui sert de référence pour la prise de décisions stratégiques. La Cyber Exposure ne constitue pas un frein à la transformation digitale. Elle la facilite.
La Cyber Exposure trouve ses racines dans la gestion de vulnérabilités utilisée pour les applications, systèmes et terminaux traditionnels, mais en abandonnant l'identification des bugs et des mauvaises configurations au profit des dimensions suivantes :
Détection en temps réel des assets modernes au sein de tout environnement informatique
Visibilité continue sur les assets, sécurisés ou exposés, et degré d'exposition
Ajout de contexte pour permettre de prioriser et de sélectionner le mode de remédiation adapté
Représentation et communication des cyber-risques en termes compréhensibles par toute l'entreprise
Utilisation des données de Cyber Exposure en tant qu'indicateurs clés de risque pour les décisions stratégiques
Gestion de l'intégralité
du cycle de vie de la Cyber Exposure
Découvrir
Identifier et représenter e chaque asset quel que soit l'environnement informatique
Évaluer
Comprenez l'état de l'ensemble des assets, notamment en matière de vulnérabilités, de mauvaises configurations et autres indicateurs de santé
Analyser
Comprendre les risques dans leur contexte pour prioriser la remédiation en fonction de la criticité de l'asset, du contexte de la menace et de la sévérité de la vulnérabilité
Corriger
Prioriser les risques à corriger en premier, le cas échéant, et appliquer le mode de remédiation approprié
Mesurer
Modélisation et analyse de la Cyber Exposure pour prendre de meilleures décisions commerciales et technologiques
Toute entreprise, quelle que soit sa taille,
sera en mesure de répondre sereinement à ces trois questions :
The World’s First Cyber Exposure Platform
La plateforme de Cyber Exposure Tenable constitue la première solution du secteur permettant d'évaluer, de gérer et de mesurer les cyber-risques de manière globale sur l'ensemble de la surface d'attaque moderne. La plateforme Tenable offre une visibilité unique du cyber-risque, de l'IT classique au cloud en passant par les environnements IoT et OT, ainsi que des analyses approfondies pour mesurer les cyber-risques et communiquer à leur sujet en utilisant le vocabulaire de l'entreprise, ce qui favorise la prise de décisions stratégiques.
Mesurez votre Cyber Exposure et comparez les résultats à ceux de vos pairs
Gestion des vulnérabilités sur site
Gestion des vulnérabilités dans le cloud
Nessus OT ContainerSecurity PCI ASV Web App
Scanning
Avantages de la plateforme
Visibilité des assets
Détection en temps réel des assets traditionnels et modernes, y compris le cloud, les appareils mobiles et les conteneurs, et ce sur toutes les plateformes informatiques (même celles dont vous ignoriez l'existence).

Informations exploitables
Évaluez automatiquement les assets exposés et leur degré d'exposition. Hiérarchisez les vulnérabilités, mesurez les risques et accélérez la remédiation par une utilisation intelligente du contexte.

Déploiement flexible
Options de déploiement flexibles pour la gestion des vulnérabilités dans les entreprises modernes. Tenable.sc (géré sur site) et Tenable.io (géré dans le cloud).

Scans actifs et passifs
Nombre illimité de capteurs Nessus pour exécuter des scans actifs et avec agent, ainsi qu'une surveillance passive du réseau, pour maximiser la couverture et révéler les vulnérabilités qui vous ont échappé.
Si l'angle mort sur votre Cyber Exposure grandit et que vous naviguez à vue...
C'est tout simplement in-Tenable.
Rejoignez le mouvement.
in the cloud
on-prem

