Skip to content
Nouveau livre électronique : Obtenez dès aujourd'hui votre exemplaire du manuel "Unleash the Power of Censys Search Handbook" (Libérez la puissance de la recherche sur ) ! | Télécharger maintenant
Blogs

Combler le fossé de la sécurité avec ASM : commencer par une visibilité complète

Les équipes chargées des technologies de l'information (TI) et de la sécurité de l'information (SI) disposent d'un certain nombre d'étapes et de flux de travail prédéterminés pour la détection et la réponse aux menaces. Malheureusement, ces flux de travail sont souvent limités par des facteurs communs et ne sont pas aussi transparents ou efficaces qu'ils pourraient l'être avec les bons outils en place. En fait, de nombreuses équipes informatiques ne savent même pas qu'il y a des lacunes dans leurs flux de détection et de réponse aux menaces jusqu'à ce qu'elles mettent en place une solution de gestion de la surface d'attaque (ASM).

Examinons les flux de travail typiques de détection et de réponse aux menaces, analysons leurs lacunes et étudions comment l'intégration d'ASM dès le départ maximise la réussite du flux de travail.

Flux de travail de l'équipe de sécurité

Des flux de travail de sécurité éprouvés ont été développés et normalisés, et de nombreuses équipes de sécurité suivent tout ou partie de ces flux de travail préexistants afin de ne pas réinventer la roue. L'un des flux de travail de détection des menaces les plus suivis est le flux de travail SANS, mis au point par l'Institut SANS. Il s'agit d'un processus en six étapes qui consiste à

  1. Mise en place d'une surveillance de tous les systèmes et infrastructures informatiques sensibles
  2. Analyse d'événements provenant de sources multiples, y compris les fichiers journaux, les messages d'erreur et les alertes provenant d'outils de sécurité
  3. Identifier un incident en corrélant des données provenant de sources multiples et le signaler dès que possible.
  4. Notification des membres de l'équipe d'intervention et établissement d'une communication avec un centre de commandement désigné
  5. Documenter tout ce que les personnes chargées de répondre à l'incident font dans le cadre de l'attaque
  6. Capacités de prévention et de détection des menaces pour tous les principaux vecteurs d'attaque

Ce flux de travail, bien que réputé parmi les professionnels de la sécurité, ne met pas en contexte la possibilité que même les solutions de cybersécurité les plus sophistiquées ne puissent pas trouver les actifs exposés dans des environnements inconnus. Comment les équipes de sécurité peuvent-elles identifier les principales lacunes que cela peut créer dans leurs flux de travail ?

Lacunes dans les flux de travail habituels

Les flux de travail typiques des équipes de sécurité peuvent présenter des lacunes importantes qui exposent les données privées des entreprises et des clients à l'exploitation par des pirates. Ces lacunes peuvent se traduire par :

  • Ne pas identifier certaines menaces
  • Identifier les menaces trop tard
  • Identifier les menaces mais ne pas comprendre où elles se trouvent et donc comment les résoudre
  • Coûts inutiles liés à l'intégration d'un grand nombre d'outils différents de gestion de la vulnérabilité
  • Des flux de réponses désorganisés et dispersés

Quelles sont les différentes lacunes qui peuvent survenir dans le déroulement des opérations de détection et de réponse aux menaces ? Voici quelques-unes des lacunes les plus courantes.

Visibilité limitée. Les équipes de sécurité sont souvent incapables de visualiser l'ensemble de leur surface d'attaque et ne sont donc pas conscientes des menaces existantes ou imminentes. De nombreuses organisations ciblent principalement la taille de la surface d'attaque, ce qui fait que les professionnels de la sécurité sont chargés d'identifier les moyens de réduire la surface d'attaque. Bien que la taille de la surface d'attaque et les zones vulnérables soient des facteurs importants, la plus grande menace pour la surface d'attaque n'est pas sa taille mais sa visibilité.

Coûts d'intégration. Les budgets IT et IS doivent être soigneusement gérés et justifiés. En s'efforçant de mettre en place de nombreux outils différents dont les tâches se chevauchent, les équipes peuvent finir par dépenser des frais inutiles pour intégrer plusieurs solutions de vulnérabilité différentes dans leurs flux de travail.

Des espaces de travail désorganisés. De nombreuses équipes de sécurité s'efforcent de faire face au déluge de menaces qu'elles peuvent détecter et ne disposent pas d'un espace de travail suffisant pour organiser efficacement leur travail. Même si l'organisation du travail prend du temps, elle ralentit en fait les processus en raison de l'absence d'un système organisé et de l'omission d'étapes cruciales.

Comment l'ASM comble les lacunes des flux de travail en matière de sécurité

La gestion de la surface d'attaque est un élément essentiel de l'arsenal de l'équipe de sécurité qui peut combler les lacunes dans les flux de travail de détection et de réponse aux menaces. Comment la gestion de la surface d'attaque comble-t-elle ces lacunes ?

Visibilité du nuage

Avec son adoption et sa complexité croissantes, le cloud est l'un des environnements les plus difficiles à suivre. Censys s'est associé à Forrester pour aider une entreprise du Fortune 100 à améliorer la visibilité de sa surface d'attaque. L'entreprise était persuadée d'avoir des actifs dans seulement neuf comptes cloud, mais après avoir exécuté ASM, il s'est avéré qu'elle avait des actifs dans 23 comptes cloud actifs. ASM permet aux équipes d'avoir une visibilité sur tous les environnements en nuage qui contiennent des actifs connus et inconnus.

Questions de conformité

Plus l'internet devient complexe, plus la législation et les normes de conformité sont mises en place pour la protection des entreprises et de leurs clients. Avec toutes ces normes changeantes, il peut être difficile pour les équipes de sécurité de s'assurer qu'elles sont en permanence en conformité. ASM aide les équipes de sécurité à rester au fait des normes de conformité en matière de sécurité et de protection de la vie privée en les informant immédiatement de toute menace potentielle et de l'exposition de leurs actifs.

Une main-d'œuvre répartie

Dans un monde post-pandémique, les entreprises de tous les secteurs et de tous les continents s'orientent vers une main-d'œuvre distante et distribuée. Si les progrès technologiques ont rendu possible ce type de modèle de travail, il est également plus difficile de sécuriser des appareils situés aux quatre coins du monde. Les fournisseurs de solutions de gestion de la surface d'attaque permettent aux équipes distantes d'atteindre la même efficacité en matière de détection et de réponse aux menaces que les équipes sur place, grâce à une visibilité accrue dans chaque recoin de l'Internet et du nuage.

La valeur de Censys ASM

La solution de gestion de la surface d'attaque reprend les avantages de l'ASM pour les flux de travail de l'équipe de sécurité et les porte au plus haut niveau.

  • Visibilité de l'informatique parallèle: Shadow IT est une source majeure d'actifs inconnus susceptibles d'être menacés. Censys ASM donne la priorité à la visibilité des équipes sur l'informatique parallèle, en alertant les professionnels sur les cas d'informatique parallèle qui nécessitent une attention particulière.
  • Investigation, exploration et hiérarchisation : Censys ASM plonge au plus profond de 100% de l'Internet et du cloud pour non seulement identifier les risques, mais aussi, en comprenant les initiatives de l'industrie et de l'entreprise, les prioriser d'une manière stratégique et efficace. Les professionnels ont ainsi le temps de réduire les risques dans un ordre et selon une approche qui conviennent à votre organisation, sans perdre de temps à découvrir et à hiérarchiser les priorités.
  • Découverte automatisée : La surveillance et la découverte périodiques des actifs ne sont plus suffisantes, car de nombreux risques ne peuvent pas se permettre d'attendre un mois ou même une semaine pour être résolus. Avec Censys , la découverte est constante et continue, et les équipes reçoivent des alertes chaque fois qu'un actif ou une menace est identifié(e), ce qui permet une prise de décision et une remédiation rapides.
  • Espaces de travail : Censys La fonctionnalité d'ASM, Workspaces, permet aux équipes de sécurité de s'organiser et de mettre la surface d'attaque de votre entreprise à votre service et au service de vos priorités. Grâce à la plateforme ASM et aux espaces de travail, il vous suffit d'agir sur les risques qui vous sont signalés par le biais de la plateforme pour assurer la sécurité de votre périmètre.

Obtenez une visibilité complète de vos flux de travail avec Censys ASM

Même le flux de travail le plus complet et le plus réfléchi en matière de détection et de réponse aux menaces est incomplet s'il ne dispose pas d'une visibilité complète sur chaque actif. Censys ASM donne aux professionnels de la sécurité le pouvoir de transformer les actifs inconnus en actifs connus et d'évaluer leur sécurité.

Pour en savoir plus sur les avantages d'ASM pour les flux de travail et voir votre surface d'attaque en temps réel, demandez une démonstration à Censys.

Obtenir une démonstration

Solutions de gestion de la surface d'attaque
En savoir plus