Qu'est-ce que

Gestion des vulnérabilités

?

Pourquoi avez-vous besoin d'une gestion des vulnérabilités ?

Une vulnérabilité est définie comme tout moyen par lequel un attaquant peut accéder à des informations sensibles ou infecter une charge de travail. La gestion complète des vulnérabilités fournit aux équipes de sécurité les informations nécessaires pour comprendre les éventuelles faiblesses des applications et du réseau de l'entreprise. Il permet aux équipes de sécurité de gérer et de corriger correctement les vulnérabilités qui présentent des risques pour les applications et le réseau, protégeant ainsi les organisations des acteurs malveillants et de la possibilité d'une violation.

Qu'est-ce que la gestion par rapport à l'évaluation ?

L'évaluation des vulnérabilités fait partie d'un système complet de gestion des vulnérabilités. Les entreprises effectueront probablement plusieurs évaluations des vulnérabilités pour obtenir une vue d'ensemble systématique des vulnérabilités de leurs applications et de leur réseau. Cette évaluation identifie et classe les vulnérabilités par ordre de priorité afin d'éclairer leur plan d'action.

Qu'est-ce qu'un cadre de gestion des vulnérabilités ?

La gestion des vulnérabilités nécessite une approche structurée afin de découvrir et de corriger toutes les vulnérabilités. Même une vulnérabilité non découverte pourrait être exploitée par des attaquants pour infecter un poste de travail ou capturer des informations sensibles. Un processus rigide répété en permanence garantit que les surfaces d'attaque sont réduites avant qu'elles ne soient exploitées.

Le processus peut être décomposé en plusieurs étapes :

  1. Évaluation et identification
  2. Hiérarchisation
  3. Assainissement
  4. Mesurer

Identification

Les types d'applications permettant d'identifier les failles de sécurité sont les suivants :

  1. Application cliente ou de bureau lourde
  2. Client léger ou applications Web
  3. Applications basées sur le cloud (AWS)
  4. Microservices

Cette première partie consiste à rechercher et à identifier les vulnérabilités d'un environnement. Les systèmes qui seraient scannés peuvent inclure les ordinateurs portables et de bureau des employés, les serveurs et les bases de données, les pare-feux et l'infrastructure réseau.

Hiérarchisation

Une fois les vulnérabilités identifiées, elles doivent être classées par ordre de priorité afin d'être traitées dans l'ordre approprié conformément aux plans de gestion des vulnérabilités de l'organisation. La technologie de gestion des vulnérabilités fournit des scores de risque pour les vulnérabilités. Le score CVSS (Common Vulnerability Scoring System) est courant. Ces scores permettent de hiérarchiser les vulnérabilités par gravité afin que les entreprises sachent quelles vulnérabilités traiter en premier.

Remédier

Une fois qu'une vulnérabilité a été identifiée et classée par ordre de priorité, les organisations doivent déterminer comment (même si) elles vont y remédier. La première et la meilleure option consiste à appliquer des correctifs de sécurité afin qu'une vulnérabilité ne puisse pas être exploitée.

Atténuer

Parfois, les patchs ne sont pas encore disponibles. Parfois, l'application de correctifs n'est pas toujours possible sur les anciens systèmes en dehors de la fenêtre de support du fournisseur. Parfois, l'application des correctifs ne peut pas être effectuée immédiatement et l'entreprise doit attendre la fenêtre de modification appropriée. Lorsque de telles situations se présentent, l'atténuation à l'aide de contrôles compensatoires est un moyen courant de remédier aux vulnérabilités. Microsegmentation est une technique courante d'atténuation des risques qui permet de réduire les surfaces d'attaque pendant que les entreprises trouvent le temps de corriger. L'isolation des charges de travail vulnérables du reste du réseau empêche les attaquants de se déplacer latéralement jusqu'à ce que les correctifs soient appliqués.

Accepter

Parfois, une organisation peut décider d'accepter la vulnérabilité sans appliquer de correctifs ni prendre de mesures d'atténuation. Lorsque les vulnérabilités sont considérées comme présentant un risque très faible, il suffit de reconnaître qu'elles peuvent survenir, car elles constituent plus de problèmes qu'il n'est utile de les corriger.

Mesure en continu

L'analyse et la mesure continues d'un programme de gestion des vulnérabilités sont essentielles pour comprendre la progression de paramètres tels que le temps nécessaire pour découvrir/identifier et le temps nécessaire pour y remédier. En comprenant ces indicateurs, les équipes peuvent s'efforcer de s'améliorer continuellement. En outre, le reporting de ces mesures peut faciliter les initiatives de conformité qui incluent la gestion des vulnérabilités.

Ces indicateurs sont également essentiels pour la production de rapports. Des mesures doivent être prises auprès des dirigeants pour rendre compte de l'efficacité de la gestion des vulnérabilités ou lorsqu'ils recherchent un budget supplémentaire pour identifier et corriger les vulnérabilités.

Quelles sont les caractéristiques d'un bon système de gestion des vulnérabilités ?

Voici quelques fonctionnalités de haut niveau que de bons systèmes peuvent fournir :

  • Découverte et inventaire des actifs informatiques et des applications
  • Surveillance en temps réel et analyse des vulnérabilités de chaque actif ; compréhension du risque commercial de chaque actif
  • Actions de sécurité recommandées en fonction de l'évaluation des vulnérabilités et des risques commerciaux
  • Correctifs prescriptifs à apporter

En savoir plus

Résolvez rapidement la gestion des correctifs et des vulnérabilités avec cartes de vulnérabilité de Illumio. Découvrez comment combiner les données de votre scanner de vulnérabilités avec les cartes en temps réel d'Illumio pour mesurer et réduire l'exposition aux risques.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?