Définition de la gestion des risques de vulnérabilité (et comment créer un programme VRM moderne)

Définition de la gestion des risques de vulnérabilité (et comment créer un programme VRM moderne)

Il était une fois (il y a quelques années à peine), les programmes de gestion des vulnérabilités axés uniquement sur les serveurs, exécutant des analyses trimestrielles qui ne ciblaient que les systèmes critiques.

Mais c’était à l’époque, et vous ne pouvez pas vous permettre une vue aussi limitée pour le moment. La vérité est que l’exploitation des vulnérabilités se produit désormais sans discernement sur toute la surface d’attaque moderne, des points de terminaison locaux et distants à l’infrastructure sur site et cloud en passant par les applications Web et les conteneurs. Les équipes de sécurité doivent commencer à réfléchir aux risques de leur organisation de manière plus globale, car leurs adversaires profiteront de toute entrée disponible dans le réseau. En bref, les attaquants ne sont pas cloisonnés dans leur approche, vous ne devriez donc pas être cloisonné dans la vôtre.


Une première étape logique? Élargir la façon dont vous envisagez la gestion des risques de vulnérabilité pour inclure non seulement l’infrastructure informatique traditionnelle, mais également les actifs et les applications basés sur le cloud ou virtualisés. Allons plus loin dans les considérations VRM pour chaque couche.

Amélioration de la gestion des vulnérabilités – sur site et dans le cloud

Aujourd’hui, votre équipe de sécurité en a plus que jamais dans son assiette. Vous êtes chargé de surveiller une vaste surface d’attaque, y compris des systèmes et des logiciels dans les centres de données d’entreprise et sur les plates-formes cloud, fonctionnant dans des environnements physiques, virtualisés et de conteneurs.


Votre solution de gestion des vulnérabilités doit être en mesure de suivre le rythme de ces demandes de visibilité toujours croissantes. En plus de protéger l’infrastructure critique qui maintient le réseau en mouvement, il doit également fonctionner avec les connexions DHCP, VMware, AWS, Azure et d’autres plates-formes virtuelles et cloud. Pour de nombreuses équipes qui augmentent leur adoption du cloud, l’un des principaux objectifs est d’éliminer les angles morts de votre environnement en s’intégrant aux plates-formes cloud, en détectant les nouveaux appareils déployés et en les évaluant automatiquement.


Vous pouvez faire un autre pas dans cette direction en intégrant des agents dans le cloud et des images virtuelles, de sorte que chaque fois qu’un nouveau composant d’un service est créé, vous obtenez une visibilité instantanée sur le risque qu’il introduit dans votre réseau.

Élargir votre champ d’application à la couche d’application

Il y a beaucoup à dire pour remédier à un énorme angle mort dans les approches traditionnelles de la gestion des vulnérabilités: la sécurité des applications Web. Les applications Web sont le vecteur d’attaque le plus exploité par les acteurs malveillants, selon le rapport d’enquête 2020 Verizon Data Breach. Leur sécurisation devrait faire partie intégrante de tout programme VRM moderne.


Les scanners d’applications hérités ont été conçus pour les technologies Web plus anciennes telles que HTML, PHP et Perl. Ils sont souvent incapables de tester des applications Web riches construites avec des technologies et des protocoles plus récents, et celles qui impliquent des flux de travail complexes en plusieurs étapes comme les séquences de paiement du panier.


Votre programme doit intégrer une solution de test d’applications aussi intelligente et sophistiquée que les applications Web modernes d’aujourd’hui. Il devrait être capable d’analyser automatiquement les applications créées avec des frameworks SPA (Single Page Application) tels que REACT.JS, les API REST, ainsi que des flux de travail complexes en plusieurs étapes. Cela vous donne une image complète de l’endroit et de la manière dont l’exploitation peut se produire au niveau de l’application. De plus, la mise en place de mesures de surveillance et d’autoprotection vous offre une visibilité sur les attaques en temps réel qui tentent de tirer parti des vulnérabilités potentielles et minimise leur capacité à pénétrer plus profondément dans le réseau.

Pour plus d’information >>

https://blog.rapid7.com/2020/11/16/what-is-modern-vulnerability-management/

Nous sommes présents sur les réseaux : LinkedIn, Twitter, Facebook, Instagram

Catégories :

Company

Consulting

Formation

Support

Blog

Solutions

Société

À propos

Carrières

Partenariats

Partenaire

Symantec

Fortinet

Rapid7

BeyondTrust


UNIDEES®

Conditions d’utilisation

Déclaration de confidentialité

Déclaration de sécurité