Skip to content
Rejoignez Censys le 10 septembre 2024 pour notre atelier sur la chasse aux menaces à San Francisco, CA | Inscrivez-vous maintenant
Blogs

Un guide pour évaluer l'empreinte de votre hébergement Web partagé

Lorsque l'on explique aux clients et aux prospects leur surface d'attaque, telle qu'elle a été découverte par la plate-forme de gestion de la surface d'attaque (ASM) Censys , l'une des plus grandes surprises est généralement le nombre de fournisseurs d'hébergement Web qui sont affiliés à leur organisation.

Censys peut aider à mettre en évidence les éléments connus et inconnus de votre empreinte d'hébergement web. Nos recherches auprès de plus de 70 organisations dans 7 secteurs d'activité différents montrent qu'en moyenne, les entreprises utilisent 16 fournisseurs d'hébergement web mutualisé différents. Comprendre la taille réelle de votre surface d'attaque signifie que vous pouvez prendre des mesures pour réduire de manière significative le nombre d'hôtes et de risques. Certaines des questions posées ci-dessous peuvent vous aider à déterminer quels sont les fournisseurs d'hébergement web les plus fiables.

Les services d'hébergement web partagé offrent généralement un moyen peu coûteux et facile de déployer du contenu et des applications web et peuvent proposer des interfaces qui automatisent les divers processus associés à l'exploitation d'un serveur. Il peut s'agir de déployer des sites web, de gérer des serveurs de messagerie et des comptes de courrier électronique, de déployer des certificats, de configurer des sous-domaines, d'exploiter et de gérer des bases de données et de gérer des mesures de performance.

Cependant, l'hébergement web partagé signifie une location partagée et, souvent, ces déploiements faciles ne signifient pas toujours une infrastructure facile à gérer. Nous entendons souvent dire que c'est l'infrastructure "facile à déployer" qui est la plus difficile à inventorier, à surveiller et à sécuriser pour les équipes de sécurité. Par exemple, la nature du libre-service fait qu'il est facile de mettre en place un site web et des informations de traitement des paiements pour un événement caritatif sans avoir à impliquer le service informatique ou la sécurité. Le suivi de ces comptes éphémères, des personnes qui les gèrent (ou les géraient auparavant) et du type d'exposition externe qu'ils présentent, peut être un point aveugle pour les équipes de sécurité. Mais il n'est pas nécessaire qu'il en soit ainsi.

Si vous n'êtes pas conscient de l'empreinte de votre hébergement web partagé, parlons-en! Le processus de découverte de notre plateforme Censys ASM énumère vos fournisseurs d'hébergement web et facilite le filtrage pour trouver ces fournisseurs et le contenu qu'ils servent, pour votre équipe de sécurité.

Pour replacer le problème dans son contexte, nous avons étudié 70 entreprises de 7 secteurs d'activité du classement Fortune 500. En moyenne, les entreprises utilisaient 16 fournisseurs d'hébergement web partagé différents, et certaines en avaient jusqu'à 50. La complexité accrue de l'hébergement web partagé

Une fois que vous aurez bien compris comment votre organisation exploite l'hébergement web partagé, vous voudrez peut-être commencer à simplifier votre surface d'attaque en examinant ces différents fournisseurs et en voyant s'il y a des possibilités de consolider cette empreinte. Cela peut contribuer à garantir la conformité en matière de sécurité, à réduire la complexité en termes de gestion des fournisseurs et à réaliser des économies.

En règle générale, lorsque vous évaluez les fournisseurs d'hébergement web mutualisé, nous vous recommandons de poser les questions suivantes pour vous guider dans vos démarches.

1. Comprendre les services en cours d'exécution.

  • Le service est-il toujours utilisé ? Si ce n'est pas le cas, le DNS doit-il être nettoyé ?
  • Si le service est toujours utilisé, quel type de contenu mon organisation diffuse-t-elle sur ces serveurs web partagés ?
  • L'adresse IP qui dessert mon contenu web dispose-t-elle d'autres services, tels que des serveurs FTP, des bases de données et des serveurs SSH, exposés à l'extérieur ?

2. Comprendre le risque de perte de données.

  • Y a-t-il un risque de perte de données des clients ?
  • Y a-t-il un risque de perte de données de l'entreprise ?

3. Gestion de la configuration et des actifs.

  • Qui, au sein de l'organisation, gère la configuration de ces serveurs ? Le déploiement a-t-il été effectué par un ou plusieurs consultants pour le compte de l'organisation ?
  • Des domaines ou des certificats ont-ils été acquis pour ce contenu web ?
  • Ces fournisseurs répondent-ils à mes exigences en matière de sécurité et/ou de conformité ?
  • Utilisez-vous des adresses IP dédiées ou tirez-vous parti d'un hébergement virtuel basé sur un nom ?
  • Existe-t-il un risque de mauvaise réputation en matière de propriété intellectuelle ?

4. Gestion et consolidation des fournisseurs.

  • Comment fonctionne la facturation pour ces fournisseurs ?
  • Quels sont les compromis entre ce fournisseur et un autre qui héberge déjà un autre de mes sites ? Pouvez-vous consolider ou simplifier votre infrastructure ?
  • La gestion de plusieurs sites par un seul fournisseur permet-elle de réaliser des économies ?
  • S'agit-il d'un projet qu'une équipe interne pourrait héberger et gérer ?

5. Identifier les connexions éventuelles avec l'infrastructure de base.

  • Quelle est la connectivité éventuelle de cet hôte avec mon infrastructure de base ?

Comme toujours, à Censys , nous voulons mettre la visibilité au premier plan de votre programme de sécurité. Si vous avez du mal à comprendre comment votre organisation exploite les services d'hébergement web mutualisé et quels types de risques ils peuvent présenter, contactez notre équipe!

Solutions de gestion de la surface d'attaque
En savoir plus