Qu'est-ce que l'évaluation des vulnérabilités ?
L'heure n'est plus à la détection, mais à la correction. Tout ce que vous devez savoir sur l'évaluation des vulnérabilités.
L'évaluation des vulnérabilités est un processus qui identifie et évalue les vulnérabilités du réseau en scannant et en surveillant continuellement les risques sur toute la surface d'attaque de votre entreprise. Il s'agit de la première étape de la défense de votre réseau contre les vulnérabilités susceptibles de menacer votre entreprise.
Malheureusement, près de 60 % des professionnels de la cyber-sécurité admettent ne pas suivre de planning défini pour effectuer des scans des vulnérabilités et nombreux sont ceux qui ne lancent pas du tout de scan pour détecter les vulnérabilités publiques. Ne faites pas la même erreur. Tenable peut vous aider à adopter les meilleures pratiques d'évaluation des vulnérabilités, notamment en formulant des recommandations sur la façon de renforcer votre programme.

Parmi les points abordés :
Exécution de votre premier scan des vulnérabilités
Réalisez votre premier scan des vulnérabilités Nessus en cinq étapes simples et lisez d'autres articles sur l'évaluation des vulnérabilités.
En savoir plusMaîtrisez les principes de base de l'évaluation des vulnérabilités
Découvrez et évaluez les vulnérabilités et les mauvaises configurations en identifiant les failles critiques de votre surface d'attaque.
En savoir plusFAQ sur l'évaluation des vulnérabilités
Découvrez quelques questions fréquemment posées sur l'évaluation des vulnérabilités.
En savoir plusSolutions d'évaluation des vulnérabilités
Découvrez comment Nessus vous offre une vue unifiée de toutes les expositions et vulnérabilités de vos assets.
En savoir plusTenable Connect - Communauté d'évaluation des vulnérabilités
Tenable Connect est le lieu N°1 pour discuter sur l'évaluation des vulnérabilités, poser des questions et partager des conseils.
En savoir plusSurveillez et protégez toute votre surface d'attaque grâce à une évaluation continue des vulnérabilités
L'évaluation des vulnérabilités vous fournit des informations complètes sur la cyber-exposition de tous vos assets, ce qui inclut les vulnérabilités, les mauvaises configurations et les autres indicateurs d'état liés à la sécurité. Avec Nessus, soyez rassuré : vos vulnérabilités et mauvaises configurations sont corrigées comme il se doit. Vous pouvez également envoyer automatiquement des informations connexes directement à votre système de gestion des informations et des événements de sécurité (SIEM) de façon à prendre des décisions plus éclairées sur la façon de répondre aux faiblesses découvertes au sein de votre réseau.
Comprendre les processus d'évaluation des vulnérabilités
La mise en œuvre d'un programme d'évaluation des vulnérabilités peut s'avérer une source de stress, mais il est nécessaire de vous assurer que l'ensemble de votre surface d'attaque est parfaitement couverte.
Si vous vous sentez prêt à implémenter un programme d'évaluation des vulnérabilités pour votre entreprise, vous ignorez peut-être par où commencer. Voici cinq étapes pour poser les bases de votre programme et pour l'améliorer au fur et à mesure des changements et de l'évolution de votre entreprise.
Surmontez les problèmes dus à la disparité des outils de gestion des vulnérabilités
Depuis plusieurs décennies, les entreprises désireuses de se protéger contre les cyber-attaques font cohabiter une multitude de solutions disparates. À chaque changement d'environnement, les équipes de sécurité se ruent généralement sur de nouveaux outils dans l'espoir d'obtenir une certaine visibilité sur ce nouvel environnement. Malheureusement, ces différentes solutions ont souvent tendance à cloisonner les données, rendant quasiment impossible la possibilité d'obtenir une vue d'ensemble de votre surface d'attaque. Cela crée des angles morts laissant la porte ouverte aux attaquants.
Les outils spécialisés ne sont plus des solutions efficaces en termes d'évaluations des vulnérabilités modernes. Ils enfouissent vos équipes de sécurité sous une tonne de données incomplètes, qui compliquent la compréhension du risque réel, de la manière de prioriser la remédiation, et des solutions à envisager pour maintenir un programme de gestion des vulnérabilités basé sur le risque
Dans ce livre blanc, vous découvrirez :
- Pourquoi les équipes sont confrontées à une surcharge technologique
- Les défis créés par des solutions de sécurité disparates
- Un exemple concret d'une menace potentielle que les attaquants ont exploitée en environnement réel
- Pourquoi vous avez besoin d'un programme de gestion des vulnérabilités basé sur le risque
Autres faits intéressants :
- En moyenne, les attaquants ont plus de sept jours d'avance sur votre équipe de sécurité.
- Pour 34 % des vulnérabilités analysées, un exploit a été mis à disposition le jour même de la divulgation d'une vulnérabilité.
Quel est le niveau de maturité de vos stratégies de cyber-défenseur ?
Comprendre ce que révèlent vos stratégies d'évaluation des vulnérabilités
Tenable Research considère qu'il existe quatre profils d'évaluation des vulnérabilités distincts. Les voici, classés du plus mature au moins mature : Rigoureux, Vigilant, Observateur et Minimaliste. Découvrez-les plus en détail ci-dessous.
Rigoureux
Il s'agit du plus haut niveau de maturité en matière d'évaluation des vulnérabilités. Environ 5 % seulement des entreprises atteignent le niveau Rigoureux. La majorité d'entre elles appartiennent au secteur du transport, de l'hôtellerie, de l'électronique, des banques et des télécommunications.
Vigilant
Il s'agit d'un niveau de maturité moyen à élevé. La plupart des entreprises, environ 43 %, sont au niveau Vigilant. Beaucoup d'entre elles opèrent dans le secteur des divertissements, des services publics, de l'enseignement et de la santé.
Observateur
Il s'agit d'un niveau de maturité faible à moyen, où l'on retrouve environ 19 % des entreprises. Dans l'ensemble, ce sont celles du secteur des services publics qui sont le plus représentées.
Minimaliste
Il s'agit du niveau de maturité le plus bas, qui représente environ 33 % des entreprises. Tous les secteurs y apparaissent de manière plus ou moins égale.
Pour en savoir plus sur votre propre style d'évaluation des vulnérabilités, évaluez les cinq indicateurs clés de performance (KPI) associés : fréquence des scans, intensité des scans, couverture des scans authentifiés, couverture des assets et couverture des vulnérabilités.
Accédez à la puissance de la communauté
Tous vos besoins en matière d'évaluation des vulnérabilités et toutes les connaissances Tenable au même endroit
Vous avez des questions sur l'évaluation des vulnérabilités ? Vous souhaitez communiquer avec d'autres professionnels de l'évaluation des vulnérabilités pour obtenir des conseils ? Vous avez une bonne idée à proposer à d'autres personnes travaillant dans le domaine de l'évaluation des vulnérabilités ? La communauté Tenable Connect community est un lieu privilégié pour poser des questions et partager des conseils, notamment sur les outils et les meilleures pratiques en matière d'évaluation des vulnérabilités.
Voici quelques exemples des sujets dont il est question en ce moment :
Comment générer un rapport à partir de systèmes déjà scannés ?
J'ai effectué une évaluation des vulnérabilités sur 100 de nos systèmes au cours d'un seul scan la semaine dernière. Maintenant, je veux obtenir un rapport sur les trois quarts des adresses IP de ces 100 systèmes. Comment faire ?
Voir la réponseComment Nessus gère-t-il les correctifs rétroportés ?
Nessus utilise backport.inc pour éviter les faux positifs. backport.inc contient des mappages de bannières de service connues avec des bannières de service qui ont des numéros de version arbitrairement élevés.
Voir la réponseEn quoi les scans de réseau externes trimestriels diffèrent-ils des scans de réseau internes pour la norme PCI ?
Bien que le scan externe trimestriel soit normalement utilisé pour l'attestation officielle, les deux types de scan peuvent être utilisés à tout moment.
Voir la réponseFAQ sur l'évaluation des vulnérabilités
Qu'est-ce qu'une vulnérabilité de sécurité ?
Qu'est-ce que l'évaluation des vulnérabilités ?
À quoi ressemble la surface d'attaque de mon entreprise ?
Qu'est-ce qu'un test d'intrusion ?
Quelles sont les étapes des tests d'intrusion ?
Quelle est la différence entre l'évaluation des vulnérabilités et les tests d'intrusion ?
Existe-t-il différentes approches pour les tests d'intrusion ?
Qu'est-ce qu'un scanner de vulnérabilités et quelle est sa fonction ?
Pourquoi dois-je effectuer des évaluations des vulnérabilités ?
Solutions d'évaluation des vulnérabilités
L'évaluation continue des vulnérabilités est un élément important de votre programme global de gestion des vulnérabilités. L'évaluation des vulnérabilités vous renseigne sur la cyber-exposition de votre surface d'attaque, le nombre et les types de vulnérabilités qui pourraient être exploitées et le risque potentiel que ces vulnérabilités pourraient présenter pour votre entreprise. L'évaluation des vulnérabilités vous aide à détecter ces risques pour que vous puissiez prioriser vos mesures correctives.
Aujourd'hui, votre surface d'attaque moderne se compose d'une variété d'assets, notamment des technologies IT traditionnelles, transitoires, mobiles, dynamiques et opérationnelles. Sans visibilité complète sur votre surface d'attaque, vous pouvez difficilement évaluer les vulnérabilités et les mauvaises configurations de tous vos appareils. Cependant, une plateforme d'évaluation des vulnérabilités comme Nessus peut vous donner une visibilité globale sur toutes vos expositions et vulnérabilités.
Voyez plus en détail les avantages de l'évaluation des vulnérabilités et les raisons pour lesquelles il s'agit d'un processus important que votre entreprise devrait adopter dans le cadre de votre programme complet de cyber-sécurité.
Avantages de l'évaluation des vulnérabilités
-
Sensibilisation à la cyber-exposition
L'évaluation des vulnérabilités peut aider votre équipe à identifier les vulnérabilités, les mauvaises configurations et d'autres faiblesses sur l'ensemble de votre surface d'attaque.
-
Audit des mises à jour correctives et configurations
L'évaluation des vulnérabilités permet de garantir que vous pouvez corriger les vulnérabilités et les mauvaises configurations comme défini par vos objectifs organisationnels.
-
Informations sur la gestion des incidents
Grâce à l'évaluation des vulnérabilités, vous pouvez envoyer automatiquement des informations sur les vulnérabilités et les mauvaises configurations à votre SIEM pour enrichir les données d'événement, faciliter la priorisation des événements à examiner et apporter un éclairage sur les réponses que l'équipe doit donner.
-
Efficacité des processus
L'évaluation des vulnérabilités vous renseigne sur vos processus de cyber-sécurité actuels, ce qui vous permet d'évaluer leur efficacité et de déterminer ce que vous pouvez faire pour améliorer votre programme global.
Nessus : la référence en matière d'évaluation des vulnérabilités
Les assets et les vulnérabilités de votre réseau évoluent constamment. Bénéficiez d'une visibilité complète et protégez toute votre surface d'attaque avec Nessus Professional.
Articles de blog sur l'évaluation des vulnérabilités

Utilisation des scans de vulnérabilités pour les tests d'intrusion
Les tests d'intrusion sont un élément clé de votre programme d'évaluation des vulnérabilités. Ils vous permettent d'examiner en détail votre surface d'attaque pour repérer les faiblesses et les corriger avant que les attaquants les exploitent.

3 observations relatives aux vulnérabilités qui méritent votre attention
Si vous faites partie d'une équipe de cyber-sécurité, vous êtes habitué à devoir traiter des listes interminables de vulnérabilités. Traditionnellement, vous passez au crible les gros titres, les forums et autres sources d'échanges d'informations pour savoir quelle vulnérabilité fait le plus parler d'elle et où concentrer vos efforts.

Exécution de votre premier scan des vulnérabilités avec Nessus
Grâce à Nessus, évaluer vos vulnérabilités n'a jamais été aussi facile. L'évaluation des vulnérabilités de Nessus offre une visibilité complète sur le réseau, ce qui vous permet de détecter les vulnérabilités et de mettre en place des mesures pour les corriger. L'évaluation ne nécessite que quelques étapes simples.
Dites adieu aux suppositions en matière d'évaluation des vulnérabilités
Nessus automatise les évaluations ponctuelles afin d'identifier et de corriger rapidement les vulnérabilités, y compris les failles logicielles, les correctifs manquants, les malwares et les mauvaises configurations, et ce, sur une grande variété de systèmes d'exploitation, d'appareils et d'applications.
Confiance
Des dizaines de milliers d'entreprises font confiance à Nessus, avec deux millions de téléchargements. 65 % des sociétés du Fortune 500 utilisent Nessus.
Précision
Nessus a le taux de faux positifs le plus faible du secteur avec une précision basée sur la méthode Six Sigma (mesurée à 0,32 défaut pour 1 million de scans).
Prise en charge complète
Nessus has the deepest and broadest coverage with more than 258,000 plugins, coverage for more than 102K CVEs, and more than 100 new plugins released weekly within 24 hours of vulnerability disclosure.
Évaluations en temps réel
Avec plus de 140 000 plug-ins mis à jour automatiquement en temps réel, Nessus vous fournit les toutes dernières informations sur les vulnérabilités et les malwares émergents pour vous permettre de réduire le temps consacré à l'évaluation et à la recherche et de mettre en place des mesures correctives plus rapidement.
Information et visibilité
Nessus fournit des informations sur l'exécution potentielle de malwares sur les hôtes de votre environnement grâce à l'intégration transparente de multiples flux commerciaux de threat intelligence. Chaque évaluation vous permet d'obtenir une visibilité complète sur vos vulnérabilités.
Simple à utiliser
Créé pour les équipes de sécurité par des équipes de sécurité, Nessus a été conçu avec un seul objectif : vous offrir une expérience intuitive afin de vous permettre de détecter et de corriger les vulnérabilités plus rapidement et de manière plus fiable.
Nessus : Dites adieu aux suppositions en matière d'évaluation des vulnérabilités
La référence pour l'évaluation des vulnérabilités. Essayez Nessus gratuitement dès maintenant.
- Tenable Nessus