Introduction
Chaque jour, à l'adresse Censys , nous entendons parler de divers scénarios auxquels sont confrontées les équipes de sécurité, dont beaucoup ont de graves conséquences pour l'entreprise. Voici quelques-uns des scénarios les plus courants que nous avons entendus :
- Nous sommes en train de migrer vers le cloud pour réduire les coûts.
- Notre entreprise a récemment acquis une autre société, ce qui a rendu difficile la compréhension de l'emplacement de chaque élément dans notre environnement.
- Une erreur de configuration accidentelle s'est produite, entraînant l'accès public à des actifs qui ne devraient pas l'être.
Ces scénarios se produisent en permanence et dans tous les secteurs d'activité. Bien que chaque secteur ait son propre ensemble de défis spécifiques, le nettoyage des actifs utilisant des logiciels en fin de vie (EOL) peut avoir un impact sur chacun d'entre eux. Lorsque nous parlons de fin de vie, nous parlons de logiciels qui ne sont plus activement mis à jour ou corrigés par leur mainteneur. Le fait qu'un logiciel soit en fin de vie ne signifie pas qu'il n'a plus de raison d'être dans votre environnement. Cependant, l'organisation doit comprendre les risques liés à la poursuite de l'utilisation du logiciel et protéger ces actifs de manière appropriée.
En raison de l'évolution rapide du développement de logiciels, ce défi n'est pas près de disparaître. Le cycle de vie des logiciels, comme la plupart des choses, a une date d'expiration. Comment opérer dans cet écosystème ? Plus important encore, quelles sont les solutions qui s'attaquent à la racine de nos problèmes de sécurité liés aux logiciels en fin de vie ?
Nous recommandons deux choses essentielles pour aider à surveiller votre surface d'attaque pour les problèmes liés à la fin de vie :
- Améliorez votre visibilité
- Planifier de manière proactive
1. Une meilleure visibilité
Combien de clics, de courriels, de pantalons, de réunions et de feuilles de calcul ouvertes vous faut-il pour savoir où se trouve chaque actif de votre surface d'attaque ? Qu'en est-il des actifs qui sont menacés par le dernier CVE qui est tombé pendant que vous déjeuniez ? Maintenant que vous avez trouvé cette liste, dans quelle mesure êtes-vous sûr qu'elle est à jour ? Et dans quelle mesure êtes-vous certain qu'il s'agit de TOUT ?
Obtenir la meilleure visibilité de votre surface d'attaque est une première étape essentielle pour faire l'inventaire et prendre des décisions sur la manière dont vous allez gérer la sécurité de tous les éléments dont vous êtes responsable. Une visibilité totale et complète, dont vous êtes sûr, sera la plus utile dans ce scénario. Idéalement, vous disposeriez d'une source de vérité centralisée qui contiendrait tout ce qui se trouve dans votre surface d'attaque et des informations sur les logiciels fonctionnant sur tous les hôtes dont vous êtes responsable. Ces informations doivent également être mises à jour en temps voulu pour refléter l'environnement le plus récent et ne pas être périmées.
2. Planification proactive
Vous pouvez donc répondre en toute confiance à la question de savoir où se trouve votre logiciel EOL dans votre environnement. Quelle est la prochaine étape ?
Nous devons rendre ces informations opérationnelles et résoudre le problème qui se pose. Il peut s'agir de mettre à jour, de placer des actifs derrière un pare-feu, de faire tourner les choses vers le bas, ou d'autres stratégies basées sur votre modèle de menace dans l'ensemble de votre organisation.
L'objectif d'une meilleure visibilité est d'être en mesure d'identifier les risques pour vous et votre entreprise et de les protéger. C'est ici que la planification proactive entre en jeu. Mettez à jour l'ancien système, établissez des plans de transition et réduisez le nombre de vulnérabilités dans votre environnement.
S'occuper des logiciels en fin de vie est une chose, mais c'est en ayant désormais les moyens de planifier ce type de transition que votre équipe pourra s'épanouir. Tirez parti de cette même visibilité pour comprendre quand cette nouvelle version d'Apache ne sera plus prise en charge, et mettez un plan en place dès maintenant. Il en va de même pour les migrations dans le nuage. Si vous savez que plusieurs hôtes utilisent des logiciels obsolètes et qu'ils seront exposés au public, prévoyez dans votre plan de transition une partie du temps nécessaire à la mise à jour.
Renforcer la confiance avec Censys
Nous savons que tout commence par la connaissance de ce qui appartient à votre organisation. Tous vos actifs doivent être comptabilisés avant que vous ne puissiez commencer à déployer des contrôles et des mesures d'atténuation. Les environnements technologiques continueront à se complexifier, quelle que soit la taille de votre équipe. Avec la plateforme ASM Censys , nous permettons aux équipes d'optimiser leur programme de gestion de la surface d'attaque avec confiance et précision, en leur donnant la meilleure visibilité sur ce qu'elles doivent protéger.
Pour en savoir plus sur la plate-forme de gestion de la surface d'attaque de Censys, visitez notre site Web ou demandez une démonstration dès aujourd'hui.