Analyse des vulnérabilités : à quelle fréquence dois-je analyser ?


Le délai entre la découverte d’une vulnérabilité et celui où les pirates informatiques l’exploitent est plus court que jamais – juste 12 jours. Il est donc logique que les organisations commencent à reconnaître l’importance de ne pas laisser de longs intervalles entre leurs analyses, et le terme « analyse continue des vulnérabilités » devient de plus en plus populaire.

Les pirates n’attendront pas votre prochaine analyse

Les analyses ponctuelles peuvent être de simples analyses « ponctuelles » destinées à prouver votre niveau de sécurité aux clients, aux auditeurs ou aux investisseurs, mais elles font plus généralement référence à des analyses périodiques lancées à intervalles semi-réguliers – la norme de l’industrie est traditionnellement la suivante. trimestriel.

Ces analyses périodiques vous donnent un instantané instantané de l’état de votre vulnérabilité – des injections SQL et XSS aux erreurs de configuration et aux mots de passe faibles. Idéal pour la conformité s’ils ne demandent qu’une analyse de vulnérabilité trimestrielle, mais pas aussi bon pour une surveillance continue de votre posture de sécurité ou un programme robuste de gestion de la surface d’attaque. Avec un nouveau CVE créé toutes les 20 minutes, vous courez le risque d’avoir une vue obsolète de votre sécurité à tout moment.

Il est fort probable que certaines des 25 000 vulnérabilités CVE révélées l’année dernière seulement vous affecteront, vous et votre entreprise, entre des analyses ponctuelles ou semi-régulières. Regardez simplement à quelle fréquence vous devez mettre à jour le logiciel de votre ordinateur portable… Cela peut prendre des semaines, voire des mois, avant que les vulnérabilités soient également corrigées, et il peut alors être trop tard. Compte tenu des dommages potentiels que ces vulnérabilités pourraient causer à votre entreprise, rien ne peut remplacer une analyse continue en 2023.

Analyse continue des vulnérabilités fournit une surveillance 24h/24 et 7j/7 de votre environnement informatique et une automatisation pour réduire la charge des équipes informatiques. Cela signifie que les problèmes peuvent être détectés et résolus plus rapidement, fermant ainsi la porte aux pirates informatiques et aux violations potentielles.

La lenteur de la mise en conformité

Soyons honnêtes, de nombreuses entreprises commencent leur parcours de cybersécurité parce que quelqu’un leur dit qu’elles doivent le faire, qu’il s’agisse d’un cadre de conformité client ou industriel. Et de nombreuses exigences dans ce domaine peuvent prendre du temps à évoluer, citant toujours des éléments comme un « test d’intrusion annuel » ou une « analyse de vulnérabilité trimestrielle ». Il s’agit de concepts hérités d’il y a des années, lorsque les attaquants étaient peu nombreux sur le terrain, et ces éléments étaient considérés comme « agréables à avoir ».

En conséquence, de nombreuses organisations toujours considérez l’analyse des vulnérabilités comme un avantage ou une case de conformité à cocher. Mais il existe un monde de différence entre une analyse semi-régulière et des tests et une gestion appropriés et continus des vulnérabilités – et comprendre cette différence est crucial pour améliorer la sécurité plutôt que de simplement dépenser de l’argent pour cela.

La simple vérité est que de nouvelles vulnérabilités sont révélées chaque jour, il existe donc toujours un risque de violation, d’autant plus si vous mettez souvent à jour les services cloud, les API et les applications. Un petit changement ou une nouvelle version de vulnérabilité suffit pour vous exposer. Il ne s’agit plus de cocher des cases : une couverture continue est désormais indispensable, et les organisations plus matures dans leur parcours de cybersécurité en sont conscientes.

Surveillance continue de la surface d’attaque

Il n’y a pas que les nouvelles vulnérabilités qu’il est important de surveiller. Chaque jour, votre surface d’attaque change à mesure que vous ajoutez ou supprimez des appareils de votre réseau, exposez de nouveaux services à Internet ou mettez à jour vos applications ou API. À mesure que cette surface d’attaque évolue, de nouvelles vulnérabilités peuvent être exposées.

Pour détecter les nouvelles vulnérabilités avant qu’elles ne soient exploitées, vous devez savoir ce qui est exposé et où, à tout moment. De nombreux outils existants ne fournissent pas le niveau de détail ou le contexte commercial approprié pour hiérarchiser les vulnérabilités ; ils traitent tous les vecteurs d’attaque (externes, internes, cloud) de la même manière. Efficace surveillance continue de la surface d’attaque doit fournir le contexte commercial et couvrir tous les vecteurs d’attaque, y compris les intégrations cloud et les modifications du réseau, pour être véritablement efficace.

La gestion de la surface d’attaque n’est plus seulement une considération technique. Les conseils d’administration reconnaissent de plus en plus son importance dans le cadre d’un solide programme de cybersécurité visant à protéger les opérations, alors qu’il s’agit d’une exigence clé pour de nombreuses primes de cyberassurance.

Combien c’est trop ?

Une analyse continue ne signifie pas une analyse constante, qui peut produire un barrage d’alertes, de déclencheurs et de faux positifs qu’il est presque impossible de maîtriser. Cette lassitude face aux alertes peut ralentir vos systèmes et applications, et compliquer la tâche de votre équipe en priorisant les problèmes et en éliminant les faux positifs.

Intrus est un outil de sécurité moderne qui contourne intelligemment ce problème en lançant une analyse de vulnérabilité lorsqu’un changement de réseau est détecté ou qu’une nouvelle adresse IP ou un nouveau nom d’hôte externe est généré dans vos comptes cloud. Cela signifie que vos analyses de vulnérabilité ne surchargeront pas votre équipe ou vos systèmes, mais minimiseront la fenêtre d’opportunité pour les pirates.

Les outils de sécurité modernes comme Intruder s’intègrent à vos fournisseurs de cloud, il est donc facile de voir quels systèmes sont actifs et d’effectuer des contrôles de sécurité lorsque quelque chose change.

À quelle fréquence devez-vous effectuer des analyses de conformité ?

Cela dépend de la conformité que vous recherchez ! Alors que SOC 2 et ISO 27001 vous laissent une certaine marge de manœuvre, HIPAA, PCI DSS et GDPR indiquent explicitement la fréquence d’analyse, de trimestrielle à une fois par an. Mais l’utilisation de ces normes pour déterminer le moment et la fréquence appropriés pour l’analyse des vulnérabilités n’est peut-être pas adaptée à votre entreprise. Et cela augmentera votre exposition aux risques de sécurité en raison de l’évolution rapide du paysage de la sécurité.

Si vous souhaitez réellement sécuriser vos actifs numériques et ne pas simplement cocher une case de conformité, vous devez aller au-delà des exigences stipulées dans ces normes, dont certaines sont en décalage avec les besoins de sécurité actuels. Les entreprises SaaS agiles d’aujourd’hui, les détaillants en ligne qui traitent de gros volumes de transactions ou acceptent des paiements par carte, ainsi que toute personne opérant dans des secteurs hautement réglementés comme la santé et les services financiers, ont besoin d’une analyse continue pour garantir qu’ils sont correctement protégés.

Plus dur, meilleur, plus rapide, plus fort

La gestion traditionnelle des vulnérabilités est rompue. Avec une technologie en constante évolution à mesure que vous créez de nouveaux comptes cloud, apportez des modifications au réseau ou déployez de nouvelles technologies, les analyses ponctuelles ne suffisent plus pour suivre le rythme du changement.

Lorsqu’il s’agit de combler les lacunes en matière de cybersécurité entre les analyses que les attaquants cherchent à exploiter, le plus tôt est mieux que plus tard, mais il est préférable de continuer. L’analyse continue réduit le temps nécessaire pour rechercher et corriger les vulnérabilités, fournit des données riches sur les menaces et des conseils de remédiation, et minimise vos risques en hiérarchisant les menaces en fonction du contexte des besoins de votre entreprise.

À propos de l’intrus

Intruder est une société de cybersécurité qui aide les organisations à réduire leur surface d’attaque en fournissant des services continus d’analyse des vulnérabilités et de tests d’intrusion. Le puissant scanner d’Intruder est conçu pour identifier rapidement les failles à fort impact, les changements dans la surface d’attaque et analyser rapidement l’infrastructure à la recherche de menaces émergentes. En effectuant des milliers de vérifications, notamment l’identification des erreurs de configuration, des correctifs manquants et des problèmes de couche Web, Intruder rend l’analyse des vulnérabilités de niveau entreprise facile et accessible à tous. Les rapports de haute qualité d’Intruder sont parfaits pour être transmis à des clients potentiels ou pour se conformer aux réglementations de sécurité, telles que ISO 27001 et SOC 2.

Intruder propose un essai gratuit de 14 jours de sa plateforme d’évaluation des vulnérabilités. Visitez leur site Web dès aujourd’hui pour l’essayer !

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57