Qu’est-ce que la gestion de l’exposition et en quoi diffère-t-elle de l’ASM ?


05 mars 2024RédactionSurface d’attaque/gestion de l’exposition

Les startups et les scale-ups sont souvent des organisations qui privilégient le cloud et disposent rarement d’environnements sur site étendus. De même, connaissant l’agilité et la flexibilité qu’offrent les environnements cloud, les entreprises de taille moyenne fonctionnent principalement dans un état hybride, en partie dans le cloud mais avec quelques actifs sur site.

Bien qu’il y ait eu un certain recul par rapport aux prix et au verrouillage présentés lors de l’utilisation de l’infrastructure cloud, le cloud reste le fournisseur préféré de la majorité des PME.

En conséquence, les surfaces d’attaque externes sont de plus en plus complexes et réparties et, par conséquent, plus difficiles à surveiller et à sécuriser. Cette surface d’attaque étendue offre aux pirates informatiques de nombreux angles morts et lacunes à exploiter. Les équipes de sécurité sont à la traîne et réagissent, souvent trop lentement, aux changements dans leur propre surface d’attaque alors que les équipes d’ingénierie se multiplient et exposent continuellement de nouveaux systèmes, services et données à Internet.

Cette situation est aggravée par le fait que le paysage des menaces est en constante évolution. Des milliers de nouvelles vulnérabilités sont découvertes chaque mois, y compris des vulnérabilités qui permettent à un attaquant d’acquérir un contrôle total sur des systèmes qui doivent être connectés à Internet et sont destinés à soutenir les équipes de sécurité ou à faciliter des connexions sécurisées (prenons l’exemple des vulnérabilités Citrix et Ivanti qui ont été découvertes chaque mois). récemment apparu). Comment pouvez-vous réagir à une nouvelle vulnérabilité critique exploitée par des gangs de ransomwares si vous ne savez même pas si votre organisation utilise cette technologie et l’expose à Internet ?

L’une des raisons pour lesquelles les équipes de sécurité rencontrent des difficultés est que les processus sont réactifs et que les connaissances sur la surface d’attaque de l’organisation sont cloisonnées dans la tête des personnes qui font tourner ces systèmes cloud. Les équipes de sécurité s’appuient sur une multitude de solutions qui génèrent de nombreuses données fragmentées difficiles à comprendre, à hiérarchiser et à prendre des mesures. C’est là qu’intervient la gestion de l’exposition en tant qu’extension de la gestion des surfaces d’attaque externes.

Qu’est-ce que la gestion des expositions en cybersécurité ?

À mesure que les environnements évoluent et deviennent plus complexes, les outils et techniques nécessaires pour les sécuriser et les protéger évoluent également. La gestion de l’exposition vise à réduire cette complexité en vous donnant une visibilité sur tous les points de votre surface d’attaque qu’un attaquant pourrait utiliser pour pirater votre organisation et, à terme, présenter un risque pour l’entreprise.

La gestion des expositions vise à fournir une liste hiérarchisée d’expositions, avec un contexte pour chacune afin que vous puissiez prendre une décision éclairée sur ce qu’il faut traiter en premier et comment y faire face pour réduire les risques de votre entreprise.

« Les organisations qui mettent en œuvre un programme continu de gestion des expositions auront trois fois moins de risques d’être victimes d’une violation d’ici 2026 » (Gartner)

La gestion de l’exposition peut également contribuer à accroître la visibilité de l’ensemble de votre surface d’attaque, y compris les ressources de données telles que les référentiels de code comme GitHub et GitLab, afin que vous puissiez trouver plus précisément les opportunités pour un attaquant et les arrêter avant qu’elles ne présentent un risque trop important pour votre entreprise. .

Cela signifie que vous pouvez mieux comprendre les risques auxquels vous êtes confronté et hiérarchiser les attaques qui sont non seulement les plus probables, mais aussi les plus graves. À une époque où les équipes de sécurité sont submergées de données – plus de 25 000 vulnérabilités ont été publiées en 2022, et nous avons vu ce chiffre augmenter à plus de 26 500 en 2023 – avoir une idée claire sur où concentrer votre temps et vos efforts devient essentiel.

Gestion de l’exposition vs gestion de la surface d’attaque

Bien que les deux poursuivent le même objectif, il existe des différences importantes entre les deux. La gestion de la surface d’attaque externe (ASM) est le processus continu de découverte et d’identification des actifs pouvant être vus par un attaquant sur Internet, montrant où existent des failles de sécurité, où elles peuvent être utilisées pour mener une attaque et où les défenses sont suffisamment solides pour repousser une attaque. Si vous pouvez le rechercher à l’aide de l’analyse des vulnérabilités, il relève généralement de la gestion de la surface d’attaque.

La gestion de l’exposition va encore plus loin en incluant les actifs de données, les identités des utilisateurs et la configuration des comptes cloud, ce qui vous aide à comprendre votre exposition et à la réduire si nécessaire.

Ici, la surface d’attaque inclut tous les produits SaaS que vous utilisez. Si l’un d’entre eux est compromis ou si l’un de vos comptes chez votre fournisseur SaaS est compromis, ils disposent d’informations qui peuvent être utilisées pour faciliter d’autres attaques. Il ne faut donc pas l’oublier lors de l’évaluation des risques pour l’entreprise.

Visualisez et minimisez votre exposition avec Intruder

Vous souvenez-vous de ce qui a été dit à propos d’une grande surface d’attaque qui était plus difficile à défendre ? Vous pouvez réduire le vôtre en surveillant continuellement les changements avec un outil automatisé de gestion des vulnérabilités comme Intrus. Obtenez un contrôle total sur votre gestion des vulnérabilités pour :

  • Découvrez les atouts: lorsque de nouveaux services cloud sont lancés et exposés à Internet, Intruder lance une analyse pour détecter les vulnérabilités afin que vous puissiez les corriger plus rapidement.
  • Sachez ce qui est exposé: obtenez une visibilité complète du périmètre de votre réseau, suivez les cibles actives et qui ne répondent pas, identifiez les changements, surveillez les certificats expirés et voyez tous les ports, services ou protocoles qui ne devraient pas être exposés à Internet
  • Détecter davantage: Intruder utilise plusieurs scanners pour identifier les vulnérabilités et les expositions sur votre surface d’attaque, vous offrant ainsi la plus grande visibilité
  • Concentrez-vous sur les grands enjeux: obtenez des résultats hiérarchisés en fonction du contexte, afin que vous puissiez vous concentrer sur les problèmes les plus urgents sans perdre de temps à passer au crible le bruit
Gestion de l'exposition
‍Intruder surveille en permanence et analyse automatiquement vos environnements à mesure que de nouvelles vulnérabilités apparaissent

Les clients Premium et Vanguard peuvent également améliorer leur gestion de l’exposition grâce à la recherche de bogues, où les testeurs d’Intruder recherchent les faiblesses et les expositions que les scanners automatisés peuvent manquer. Commencez dès aujourd’hui avec un essai gratuit de 14 jours.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57