Une transformation rapide est en cours : la migration vers l'informatique dématérialisée. L'environnement traditionnel sur site a été redéfini à mesure que les organisations migrent vers des environnements en nuage et que le besoin d'une main-d'œuvre à distance augmente. Pour faire face à ces changements avec une posture de sécurité évolutive, les organisations doivent commencer par les fondations - savoir ce qu'il faut protéger. La gestion des actifs est essentielle pour comprendre et établir un inventaire précis et complet de tous les actifs informatiques associés à l'organisation.
Dans ce blog, j'aborderai cinq raisons clés pour lesquelles les équipes de sécurité devraient investir dans la gestion de la surface d'attaque et comment un outil automatisé de gestion de la surface d'attaque tel que la plateforme de gestion de la surface d'attaque (ASM)Censys peut rendre le travail des professionnels de la cybersécurité un peu plus facile.
1. Connaître sa surface d'attaque ... comme un attaquant
Qu'est-ce que la gestion de la surface d'attaque ? La gestion de la surface d'attaque garantit une visibilité permanente et continue de la manière dont votre organisation est perçue, de l'extérieur, par des adversaires potentiels. Les organisations ont besoin d'une visibilité complète sur tous les actifs faisant face à Internet, en particulier les actifs critiques tels que les données des clients ou les données propriétaires, ou les actifs qui permettent de maintenir la disponibilité du système. Avant de pouvoir commencer à classer, hiérarchiser et atténuer les risques, tous les actifs doivent être répertoriés.
La gestion de la surface d'attaque permet une planification stratégique et une gestion des risques. La première étape de la gestion des actifs est l'investigation et l'identification des actifs. Les informations fournies par la plateforme ASM de Censys permettent aux équipes de prendre des décisions cruciales pour atténuer les brèches et les incidents potentiels. Lorsque vous vous demandez si tous les actifs sont pris en compte, posez ces cinq questions pour évaluer les zones d'ombre de vos équipes et déterminer s'il est temps d'envisager un produit comme la plateforme ASM Censys qui automatisera et rationalisera ce processus pour vous.
- Quels sont vos atouts ?
- Où se trouvent-ils et qui y a accès ?
- Comment classez-vous vos actifs les plus précieux par ordre de priorité ?
- Quels sont les risques qui y sont associés ?
- Quelles sont les données stockées ou transmises par chaque actif ? Et quelles sont les exigences réglementaires (s'il y en a) liées à ce type de données ?
Si votre équipe a du mal à répondre avec certitude à l'une des questions ci-dessus, vous devriez tirer parti de la gestion de la surface d'attaque pour soutenir votre équipe.
2. Faites gagner du temps (et des maux de tête) à votre équipe
Fini le temps perdu à rechercher frénétiquement des actifs en cas de crise. Par exemple, il y a une adresse IP erronée dont la propriété est incertaine puisqu'elle ne fait pas partie de votre espace IP ou de votre fournisseur d'hébergement habituel. Cette incertitude soulève des questions telles que : s'agit-il de notre IP, mais nous ne le savions pas ? S'agit-il d'une IP créée par un pirate pour ressembler à votre infrastructure ? Le moyen le plus efficace de gagner du temps dans le processus d'inventaire de la surface d'attaque de votre organisation est d'introduire une approche rationalisée et automatisée. C'est là que notre plateforme ASM Censys entre en jeu.
L'approche manuelle traditionnelle de la surveillance et de la mise en forme d'une surface d'attaque nécessite un travail lourd, sujet à l'erreur humaine. Une étude récente réalisée par Cybint a révélé qu'environ 95 % des piratages sont dus à une erreur humaine. La possibilité d'externaliser le processus d'inventaire permet aux équipes de sécurité de consacrer efficacement leurs efforts à la résolution des problèmes de sécurité et à l'élimination des risques. Considérez Censys ASM Platform comme un outil utilisé pour optimiser le programme de gestion de la surface d'attaque d'une équipe, permettant une prise de décision confiante et une identification précise des risques, en commençant par les fruits les plus bas.
3. Économiser l'argent de l'entreprise ou de l'organisation
Les violations et les incidents cybernétiques peuvent être coûteux, une violation de données coûtant en moyenne 3,86 millions de dollars en 2020. La surveillance de la surface d'attaque permet aux organisations de garder une longueur d'avance. L'argent peut être économisé et investi dans une approche proactive plutôt que dans une approche réactive où le risque est réduit.
Une approche automatisée de la surveillance de la surface d'attaque améliore également les outils de sécurité actuellement utilisés par l'équipe de sécurité ou l'organisation. En plus de s'intégrer de manière transparente aux outils de sécurité les plus courants, elle permet également d'optimiser leur utilisation en examinant tous les biens qui touchent à l'Internet. Une vue complète de tous les actifs qui touchent à Internet permet de réaliser des économies en réduisant les actifs inutilisés et en contrôlant les abonnements logiciels inutilisés qui pourraient coûter à l'organisation plus d'argent qu'elle ne le pense. De plus, lorsque les actifs ne sont pas protégés par des outils de sécurité sur lesquels vous avez déjà investi beaucoup de temps et d'argent, votre retour sur investissement en matière de sécurité diminue considérablement.
4. Soutenir vos exigences en matière de conformité
Une étude mondiale menée auprès de 750 décideurs informatiques a révélé que les entreprises ont dépensé en moyenne 70,3 millions de dollars pour se conformer à une ou plusieurs réglementations sur la confidentialité des données au cours de l'année écoulée. À mesure que l'empreinte informatique d'une organisation se complexifie, l'identification, l'évaluation et la gestion des risques peuvent s'avérer difficiles. Dans le secteur de la cybersécurité, il existe une pléthore de régimes de conformité réglementaire qui doivent être respectés, en fonction du type de données et du secteur d'activité.
Quel que soit le cadre réglementaire (HIPAA, FISMA, PCI-DSS et/ou GDPR), la réalisation d'un inventaire continu des données répond à bon nombre de ces exigences de conformité et contribue au respect des normes réglementaires en garantissant la couverture de l'ensemble de l'inventaire et des données. Selon un récent rapport de la CompTIA, plus de 65 % des entreprises envisagent de faire appel à une organisation tierce spécialisée dans la gestion de la surface d'attaque. En raison du travail fastidieux qui garantit la précision du respect de ces normes nécessaires, de nombreuses organisations ont constaté que l'externalisation vers des tiers qui automatisent de nombreuses étapes pour atteindre la conformité a permis aux organisations d'économiser du temps et de l'argent tout en garantissant la confidentialité, l'intégrité et la disponibilité des actifs informatiques de nombreuses entreprises.
5. Réduire les risques et le temps de réponse
L'étude de cas d'IBM sur les violations de données indique qu'en moyenne, le délai d'identification d'une violation en 2020 était de 207 jours. En outre, les temps d'arrêt des systèmes peuvent coûter jusqu'à 5 000 dollars par minute. Alors que les entreprises continuent de migrer vers le cloud et que le travail à distance augmente, les professionnels de la sécurité ont une tâche encore plus difficile à accomplir : suivre et protéger leurs actifs informatiques. Que votre équipe tente de s'assurer que tous les actifs sont suffisamment protégés ou qu'elle essaie de réagir et de comprendre l'impact de vulnérabilités critiques telles que SolarWinds et Microsoft Exchange, une réaction rapide réduit l'impact potentiel et les conséquences pour l'organisation.
Sur Censys, notre plateforme aide les équipes de sécurité à mettre leurs actifs dans un état connu et géré, ce qui signifie que nous vous aidons à trouver tout ce qui appartient à votre organisation sur Internet, même si c'est en dehors des technologies de l'information approuvées. Ce niveau de couverture et de visibilité vous aide non seulement à réduire le risque cybernétique pour votre organisation, mais aussi à donner à votre équipe les moyens de mettre en place un programme de sécurité de haute qualité.
Quelle est la prochaine étape ?
À l'adresse Censys, nous accordons de l'importance à une sécurité de qualité, fondée sur des données, qui facilite la vie des praticiens et des responsables de la sécurité. Censys vise à aider les équipes et les organisations de sécurité à sécuriser les choses qui leur appartiennent sur l'internet. La plate-forme ASM Censys est un outil essentiel à avoir dans la boîte à outils pour s'assurer que votre surface d'attaque en constante évolution est bien surveillée et protégée. Inscrivez-vous pour une démonstration ou visitez notre site web dès aujourd'hui pour en savoir plus !
--
Hannah Roddy est ingénieur en solutions à l'adresse Censys. Elle est titulaire d'un diplôme de sécurité et d'analyse des risques avec une mineure en sciences et technologies de l'information de l'université de Penn State. Avant d'occuper son poste actuel, elle a travaillé dans le secteur DoD/gouvernemental en tant que cyber-ingénieur.