Qu'est-ce que l'évaluation des vulnérabilités ?
L'heure n'est plus à la détection, mais à la correction. Tout ce que vous devez savoir sur l'évaluation des vulnérabilités.
L'évaluation des vulnérabilités est un processus qui identifie et évalue les vulnérabilités du réseau en scannant et en surveillant continuellement les risques sur toute la surface d'attaque de votre entreprise. Il s'agit de la première étape de la défense de votre réseau contre les vulnérabilités susceptibles de menacer votre entreprise.
Malheureusement, près de 60 % des professionnels de la cyber-sécurité admettent ne pas suivre de planning défini pour effectuer des scans des vulnérabilités et nombreux sont ceux qui ne lancent pas du tout de scan pour détecter les vulnérabilités publiques. Ne faites pas la même erreur. Tenable peut vous aider à adopter les meilleures pratiques d'évaluation des vulnérabilités, notamment en formulant des recommandations sur la façon de renforcer votre programme.
Parmi les points abordés :
Exécution de votre premier scan des vulnérabilités
Réalisez votre premier scan des vulnérabilités Nessus en cinq étapes simples et lisez d'autres articles sur l'évaluation des vulnérabilités.
En savoir plusMaîtrisez les principes de base de l'évaluation des vulnérabilités
Découvrez et évaluez les vulnérabilités et les mauvaises configurations en identifiant les failles critiques de votre surface d'attaque.
En savoir plusFAQ sur l'évaluation des vulnérabilités
Découvrez quelques questions fréquemment posées sur l'évaluation des vulnérabilités.
En savoir plusSolutions d'évaluation des vulnérabilités
Découvrez comment Nessus vous offre une vue unifiée de toutes les expositions et vulnérabilités de vos assets.
En savoir plusÉvaluation des vulnérabilités avec Tenable Community
Tenable Community est l'endroit idéal pour parler de l'évaluation des vulnérabilités, poser des questions et échanger des conseils.
En savoir plusSurveillez et protégez toute votre surface d'attaque grâce à une évaluation continue des vulnérabilités
L'évaluation des vulnérabilités vous fournit des informations complètes sur la cyber-exposition de tous vos assets, ce qui inclut les vulnérabilités, les mauvaises configurations et les autres indicateurs d'état liés à la sécurité. Avec Nessus, soyez rassuré : vos vulnérabilités et mauvaises configurations sont corrigées comme il se doit. Vous pouvez également envoyer automatiquement des informations connexes directement à votre système de gestion des informations et des événements de sécurité (SIEM) de façon à prendre des décisions plus éclairées sur la façon de répondre aux faiblesses découvertes au sein de votre réseau.
Comprendre les processus d'évaluation des vulnérabilités
La mise en œuvre d'un programme d'évaluation des vulnérabilités peut s'avérer une source de stress, mais il est nécessaire de vous assurer que l'ensemble de votre surface d'attaque est parfaitement couverte.
Si vous vous sentez prêt à implémenter un programme d'évaluation des vulnérabilités pour votre entreprise, vous ignorez peut-être par où commencer. Voici cinq étapes pour poser les bases de votre programme et pour l'améliorer au fur et à mesure des changements et de l'évolution de votre entreprise.
Surmontez les problèmes dus à la disparité des outils de gestion des vulnérabilités
Depuis plusieurs décennies, les entreprises désireuses de se protéger contre les cyber-attaques font cohabiter une multitude de solutions disparates. À chaque changement d'environnement, les équipes de sécurité se ruent généralement sur de nouveaux outils dans l'espoir d'obtenir une certaine visibilité sur ce nouvel environnement. Malheureusement, ces différentes solutions ont souvent tendance à cloisonner les données, rendant quasiment impossible la possibilité d'obtenir une vue d'ensemble de votre surface d'attaque. Cela crée des angles morts laissant la porte ouverte aux attaquants.
Les outils spécialisés ne sont plus des solutions efficaces en termes d'évaluations des vulnérabilités modernes. Ils enfouissent vos équipes de sécurité sous une tonne de données incomplètes, qui compliquent la compréhension du risque réel, de la manière de prioriser la remédiation, et des solutions à envisager pour maintenir un programme de gestion des vulnérabilités basé sur le risque
Dans ce livre blanc, vous découvrirez :
- Pourquoi les équipes sont confrontées à une surcharge technologique
- Les défis créés par des solutions de sécurité disparates
- Un exemple concret d'une menace potentielle que les attaquants ont exploitée en environnement réel
- Pourquoi vous avez besoin d'un programme de gestion des vulnérabilités basé sur le risque
Autres faits intéressants :
- En moyenne, les attaquants ont plus de sept jours d'avance sur votre équipe de sécurité.
- Pour 34 % des vulnérabilités analysées, un exploit a été mis à disposition le jour même de la divulgation d'une vulnérabilité.
Étude de l'économie de la chaîne logistique des exploits
Les vulnérabilités peuvent être un marché lucratif pour les attaquants
Transformer les vulnérabilités en exploits peut être une activité lucrative pour les attaquants. En effet, certains exploits peuvent rapporter beaucoup. Parfois, un seul exploit bien géré peut représenter une manne de plusieurs millions de dollars.
Les activités de blanchiment d'argent sur Internet pèsent à elles seules près de 200 milliards de dollars, ce qui est bien supérieur aux 136 milliards de dollars que coûte la cyber-sécurité à l'échelle mondiale, dont font partie les mesures de protection des entreprises.
La chaîne logistique des exploits est complexe et difficile à détecter, tout comme les segments de marché qui s'y rapportent. Les marchés blanc et noir des exploits se recoupent pour les acheteurs frauduleux et les acheteurs légitimes. Ce marché gris est principalement porté par les services de renseignement des États-nations.
Les attaquants semblent avoir plus de ressources pour cibler votre réseau que vous n'en avez pour le protéger. Si votre équipe de sécurité joue constamment à cache-cache, elle peut difficilement être sur tous les fronts et éviter à la fois les risques et les mauvaises intentions des attaquants.
Si vous êtes RSSI, technicien ou responsable sécurité, consultez ce rapport maintenant pour examiner de plus près la dynamique du marché qui alimente la chaîne logistique des vulnérabilités et des exploits, et pour en savoir plus sur ce que vous pouvez faire afin de protéger votre réseau.
Quel est le niveau de maturité de vos stratégies de cyber-défenseur ?
Comprendre ce que révèlent vos stratégies d'évaluation des vulnérabilités
Tenable Research considère qu'il existe quatre profils d'évaluation des vulnérabilités distincts. Les voici, classés du plus mature au moins mature : Rigoureux, Vigilant, Observateur et Minimaliste. Découvrez-les plus en détail ci-dessous.
Rigoureux
Il s'agit du plus haut niveau de maturité en matière d'évaluation des vulnérabilités. Environ 5 % seulement des entreprises atteignent le niveau Rigoureux. La majorité d'entre elles appartiennent au secteur du transport, de l'hôtellerie, de l'électronique, des banques et des télécommunications.
Vigilant
Il s'agit d'un niveau de maturité moyen à élevé. La plupart des entreprises, environ 43 %, sont au niveau Vigilant. Beaucoup d'entre elles opèrent dans le secteur des divertissements, des services publics, de l'enseignement et de la santé.
Observateur
Il s'agit d'un niveau de maturité faible à moyen, où l'on retrouve environ 19 % des entreprises. Dans l'ensemble, ce sont celles du secteur des services publics qui sont le plus représentées.
Minimaliste
Il s'agit du niveau de maturité le plus bas, qui représente environ 33 % des entreprises. Tous les secteurs y apparaissent de manière plus ou moins égale.
Pour en savoir plus sur votre propre style d'évaluation des vulnérabilités, évaluez les cinq indicateurs clés de performance (KPI) associés : fréquence des scans, intensité des scans, couverture des scans authentifiés, couverture des assets et couverture des vulnérabilités.
Ce rapport fournit également des informations complémentaires sur les caractéristiques liées à chaque style d'évaluation des vulnérabilités, des indications pour vous comparer aux autres acteurs de votre secteur et des conseils pour améliorer la maturité de votre style d'évaluation des vulnérabilités.
Évaluez le pouvoir de la communauté
Tous vos besoins en matière d'évaluation des vulnérabilités et toutes les connaissances Tenable au même endroit
Vous avez des questions sur l'évaluation des vulnérabilités ? Vous souhaitez communiquer avec d'autres professionnels de l'évaluation des vulnérabilités pour obtenir des conseils ? Vous avez une bonne idée à proposer à d'autres personnes travaillant dans le domaine de l'évaluation des vulnérabilités ? Tenable Community est l'endroit idéal pour poser des questions et échanger des conseils, y compris des outils et de bonnes pratiques autour de l'évaluation des vulnérabilités.
Voici quelques exemples des sujets dont il est question en ce moment :
Comment générer un rapport à partir de systèmes déjà scannés ?
J'ai effectué une évaluation des vulnérabilités sur 100 de nos systèmes au cours d'un seul scan la semaine dernière. Maintenant, je veux obtenir un rapport sur les trois quarts des adresses IP de ces 100 systèmes. Comment faire ?
Voir la réponseComment Nessus gère-t-il les correctifs rétroportés ?
Nessus utilise backport.inc pour éviter les faux positifs. backport.inc contient des mappages de bannières de service connues avec des bannières de service qui ont des numéros de version arbitrairement élevés.
Voir la réponseEn quoi les scans de réseau externes trimestriels diffèrent-ils des scans de réseau internes pour la norme PCI ?
Bien que le scan externe trimestriel soit normalement utilisé pour l'attestation officielle, les deux types de scan peuvent être utilisés à tout moment.
Voir la réponseFAQ sur l'évaluation des vulnérabilités
Qu'est-ce qu'une vulnérabilité de sécurité ?
Qu'est-ce que l'évaluation des vulnérabilités ?
À quoi ressemble la surface d'attaque de mon entreprise ?
Qu'est-ce qu'un test d'intrusion ?
Quelles sont les étapes des tests d'intrusion ?
Quelle est la différence entre l'évaluation des vulnérabilités et les tests d'intrusion ?
Existe-t-il différentes approches pour les tests d'intrusion ?
Qu'est-ce qu'un scanner de vulnérabilités et quelle est sa fonction ?
Pourquoi dois-je effectuer des évaluations des vulnérabilités ?
Styles d'évaluation des vulnérabilités : lequel correspond à votre équipe ?
Connaissez-vous votre niveau de maturité en matière d'évaluation des vulnérabilités ? Dans ce webinaire à la demande, Tenable Research explore quatre styles distincts et leurs caractéristiques. Êtes-vous plutôt Rigoureux, Vigilant, Observateur ou Minimaliste ? Êtes-vous prêt à le découvrir ? Voici un bref aperçu de ce que vous pourrez apprendre durant ce webinaire :
- Caractéristiques principales de chaque niveau de maturité en matière d'évaluation des vulnérabilités
- Répartition de ces styles en fonction des secteurs
- Stratégies permettant à votre style d'évaluation des vulnérabilités de gagner en maturité
Solutions d'évaluation des vulnérabilités
L'évaluation continue des vulnérabilités est un élément important de votre programme global de gestion des vulnérabilités. L'évaluation des vulnérabilités vous renseigne sur la cyber-exposition de votre surface d'attaque, le nombre et les types de vulnérabilités qui pourraient être exploitées et le risque potentiel que ces vulnérabilités pourraient présenter pour votre entreprise. L'évaluation des vulnérabilités vous aide à détecter ces risques pour que vous puissiez prioriser vos mesures correctives.
Aujourd'hui, votre surface d'attaque moderne se compose d'une variété d'assets, notamment des technologies IT traditionnelles, transitoires, mobiles, dynamiques et opérationnelles. Sans visibilité complète sur votre surface d'attaque, vous pouvez difficilement évaluer les vulnérabilités et les mauvaises configurations de tous vos appareils. Cependant, une plateforme d'évaluation des vulnérabilités comme Nessus peut vous donner une visibilité globale sur toutes vos expositions et vulnérabilités.
Voyez plus en détail les avantages de l'évaluation des vulnérabilités et les raisons pour lesquelles il s'agit d'un processus important que votre entreprise devrait adopter dans le cadre de votre programme complet de cyber-sécurité.
Avantages de l'évaluation des vulnérabilités
-
Sensibilisation à la cyber-exposition
L'évaluation des vulnérabilités peut aider votre équipe à identifier les vulnérabilités, les mauvaises configurations et d'autres faiblesses sur l'ensemble de votre surface d'attaque.
-
Audit des mises à jour correctives et configurations
L'évaluation des vulnérabilités permet de garantir que vous pouvez corriger les vulnérabilités et les mauvaises configurations comme défini par vos objectifs organisationnels.
-
Informations sur la gestion des incidents
Grâce à l'évaluation des vulnérabilités, vous pouvez envoyer automatiquement des informations sur les vulnérabilités et les mauvaises configurations à votre SIEM pour enrichir les données d'événement, faciliter la priorisation des événements à examiner et apporter un éclairage sur les réponses que l'équipe doit donner.
-
Efficacité des processus
L'évaluation des vulnérabilités vous renseigne sur vos processus de cyber-sécurité actuels, ce qui vous permet d'évaluer leur efficacité et de déterminer ce que vous pouvez faire pour améliorer votre programme global.
Nessus : la référence en matière d'évaluation des vulnérabilités
Les assets et les vulnérabilités de votre réseau évoluent constamment. Bénéficiez d'une visibilité complète et protégez toute votre surface d'attaque avec Nessus Professional.
Articles de blog sur l'évaluation des vulnérabilités
Utilisation des scans de vulnérabilités pour les tests d'intrusion
Les tests d'intrusion sont un élément clé de votre programme d'évaluation des vulnérabilités. Ils vous permettent d'examiner en détail votre surface d'attaque pour repérer les faiblesses et les corriger avant que les attaquants les exploitent.
3 observations relatives aux vulnérabilités qui méritent votre attention
Si vous faites partie d'une équipe de cyber-sécurité, vous êtes habitué à devoir traiter des listes interminables de vulnérabilités. Traditionnellement, vous passez au crible les gros titres, les forums et autres sources d'échanges d'informations pour savoir quelle vulnérabilité fait le plus parler d'elle et où concentrer vos efforts.
Exécution de votre premier scan des vulnérabilités avec Nessus
Grâce à Nessus, évaluer vos vulnérabilités n'a jamais été aussi facile. L'évaluation des vulnérabilités de Nessus offre une visibilité complète sur le réseau, ce qui vous permet de détecter les vulnérabilités et de mettre en place des mesures pour les corriger. L'évaluation ne nécessite que quelques étapes simples.
Évaluation des vulnérabilités à la demande
Maîtrisez les principes de base de l'évaluation des vulnérabilités
Savez-vous comment protéger votre entreprise en identifiant et en évaluant efficacement les mauvaises configurations et les vulnérabilités qui peuvent vous exposer à des risques ? Ce webinaire explore les thèmes suivants :
- Découverte des failles critiques dans votre surface d'attaque
- Équilibrage de la fréquence, de la portée des scans et de la concentration des facteurs internes et externes pour obtenir des résultats optimaux
- Amélioration des processus d'évaluation des vulnérabilités, découverte des problèmes de configuration et meilleure compréhension des autres indicateurs d'état de la sécurité grâce à Tenable
7 raisons pour lesquelles les consultants en sécurité font confiance à Nessus
Un million d'utilisateurs dans le monde font confiance à Nessus Professional. Ce webinaire explore les thèmes suivants :
- Les raisons pour lesquelles Nessus est la solution d'évaluation la plus largement déployée pour identifier les vulnérabilités
- La façon dont Nessus aide votre entreprise à se protéger contre les cyber-risques
- Les raisons pour lesquelles les consultants en sécurité font confiance à Tenable et Nessus
Relevez les défis liés aux scans authentifiés
Tirez-vous pleinement parti du scan authentifié ? Utilisez-vous l'automatisation pour améliorer l'efficacité de vos processus ? Dans ce webinaire à la demande, découvrez comment Tenable peut vous aider à :
- Éclaircir les zones d'ombre de votre surface d'attaque afin d'avoir une meilleure visibilité sur votre cyber-exposition
- Tirer pleinement parti des scans authentifiés
- Automatiser vos processus pour plus d'efficacité
Dites adieu aux suppositions en matière d'évaluation des vulnérabilités
Nessus automatise les évaluations ponctuelles afin d'identifier et de corriger rapidement les vulnérabilités, y compris les failles logicielles, les correctifs manquants, les malwares et les mauvaises configurations, et ce, sur une grande variété de systèmes d'exploitation, d'appareils et d'applications.
Confiance
Des dizaines de milliers d'entreprises font confiance à Nessus, avec deux millions de téléchargements. 65 % des sociétés du Fortune 500 utilisent Nessus.
Précision
Nessus a le taux de faux positifs le plus faible du secteur avec une précision basée sur la méthode Six Sigma (mesurée à 0,32 défaut pour 1 million de scans).
Prise en charge complète
Nessus offre la couverture la plus étendue avec plus de 215 000 plug-ins, plus de 88 000 CVE couvertes et plus de 100 nouveaux plug-ins publiés chaque semaine, dans les 24 heures suivant la divulgation d'une vulnérabilité.
Évaluations en temps réel
Avec plus de 140 000 plug-ins mis à jour automatiquement en temps réel, Nessus vous fournit les toutes dernières informations sur les vulnérabilités et les malwares émergents pour vous permettre de réduire le temps consacré à l'évaluation et à la recherche et de mettre en place des mesures correctives plus rapidement.
Information et visibilité
Nessus fournit des informations sur l'exécution potentielle de malwares sur les hôtes de votre environnement grâce à l'intégration transparente de multiples flux commerciaux de threat intelligence. Chaque évaluation vous permet d'obtenir une visibilité complète sur vos vulnérabilités.
Simple à utiliser
Créé pour les équipes de sécurité par des équipes de sécurité, Nessus a été conçu avec un seul objectif : vous offrir une expérience intuitive afin de vous permettre de détecter et de corriger les vulnérabilités plus rapidement et de manière plus fiable.