Correction de vulnérabilité vs. Atténuation: quelle est la différence?



Correction de vulnérabilité vs. Atténuation: quelle est la différence?

Les programmes de gestion des vulnérabilités sont différents selon les ressources disponibles et les risques spécifiques auxquels votre organisation est confrontée. Bien que l'évaluation et l'évaluation des menaces potentielles soient des étapes importantes, l'étape la plus chronophage consiste en fait à traiter la vulnérabilité.


C'est ici que la correction et l'atténuation entrent en jeu. Les deux sont des approches différentes pour traiter une vulnérabilité, et chacune a ses propres mérites en fonction de la vulnérabilité spécifique à laquelle vous faites face.


Voyons mieux comprendre la différence entre l’atténuation de la vulnérabilité et l’atténuation de la vulnérabilité. remédiation.

Remédiation vs. atténuation: quelles sont les différences?

Une fois qu'une vulnérabilité a été découverte, la solution idéale est de la corriger - pour corriger ou corriger la vulnérabilité avant qu'elle ne devienne une menace pour la sécurité. En règle générale, ce sont l’équipe de sécurité de l’organisation, les propriétaires et les administrateurs système qui se réunissent pour déterminer les actions appropriées.


La correction peut être aussi simple que l’application d’un correctif logiciel facilement disponible ou aussi complexe que le remplacement d’un parc de serveurs physiques sur le réseau d’une organisation. Lorsque les activités de correction sont terminées, il est préférable de toujours exécuter une autre analyse de vulnérabilité pour confirmer que la vulnérabilité a été entièrement résolue.


Cependant, la correction n’est parfois pas possible, pour plusieurs raisons. Premièrement, toutes les vulnérabilités ne doivent pas être corrigées. Par exemple, si la vulnérabilité est identifiée dans Adobe Flash Player mais que l'utilisation de Flash Player est déjà désactivée dans tous les navigateurs Web et applications à l'échelle de l'entreprise, aucune action n'est nécessaire. Ou, parfois, vous pourriez être empêché de prendre des mesures de correction par un défi technologique, où un correctif n'est pas encore disponible pour la vulnérabilité en question.


D'autres fois, vous pouvez rencontrer des retours de votre propre organisation. Cela se produit souvent lorsqu'une vulnérabilité se trouve sur un type de système orienté client et que votre entreprise souhaite éviter les temps d'arrêt nécessaires pour corriger une vulnérabilité.


Dans ces cas, le concept d'atténuation entre en jeu. C'est un processus qui réduit essentiellement la probabilité qu'une vulnérabilité soit exploitée. Par exemple, l'atténuation du déni de service distribué (DDoS) peut acheminer le trafic suspect vers un emplacement centralisé où il est filtré.


En règle générale, l’atténuation n’est pas la dernière étape du traitement d’une vulnérabilité. Il s'agit davantage d'un moyen de gagner du temps pour l'organisation, soit d'attendre la sortie de la technologie, soit de trouver un moment plus approprié pour planifier les temps d'arrêt du système. En fin de compte, il vaut mieux résoudre un problème de sécurité réseau que de bloquer le port qui pourrait l'exposer.

Pour plus de details >>

https://blog.rapid7.com/2020/09/14/vulnerability-remediation-vs-mitigation-whats-the-difference/

Nous sommes présents sur les réseaux : LinkedIn, Twitter, Facebook, Instagram



Categories:

Company

Consulting

Formation

Support

Blog

Solutions

Société

À propos

Carrières

Partenariats

Partenaire

Symantec

Fortinet

Rapid7

BeyondTrust


UNIDEES®

Conditions d’utilisation

Déclaration de confidentialité

Déclaration de sécurité