Skip to content
Nouveau livre électronique : Obtenez dès aujourd'hui votre exemplaire du manuel "Unleash the Power of Censys Search Handbook" (Libérez la puissance de la recherche sur ) ! | Télécharger maintenant
Blogs

Évaluer les fournisseurs de gestion de la surface d'attaque : Ce qu'il faut savoir

Lorsqu'une nouvelle technologie arrive sur le marché, les inévitables questions suivantes se posent : Cette technologie est-elle conçue pour durer ? Quel est l'obstacle à la mise en œuvre ? Et les capacités sont-elles en adéquation avec le problème que mon équipe tente de résoudre ?

La gestion de la surface d'attaque est un produit de sécurité émergent qui doit être évalué en tenant compte de ces questions. Les nouvelles innovations en matière de sécurité doivent faire l'objet d'un examen approfondi en raison de leur nature. Un produit de sécurité doit protéger l'organisation et ses actifs, et s'il ne le fait pas, il ne sera pas adopté. Nous avons donc créé le Guide de l'acheteur pour la gestion de la surface d'attaque afin de simplifier le processus d'évaluation d'un fournisseur de solutions de gestion de la surface d'attaque (ASM).

Dans ce guide, nous passons en revue certains concepts et la terminologie liés à la gestion de la surface d'attaque qu'il est important de garder à l'esprit lorsque l'on envisage de choisir un fournisseur. L'objectif est de faire correspondre vos besoins et vos attentes aux capacités de la gestion de la surface d'attaque, ce qui implique de parler le même langage.


À VOIR : Les 5 principaux éléments à prendre en compte pour gérer votre surface d'attaque


Pour vous donner un coup de pouce, nous allons présenter les définitions de la surface d'attaque et de la gestion de la surface d'attaque, puis nous passerons en revue les points saillants de notre cadre d'évaluation. Ce qu'il faut retenir, c'est que la gestion de la surface d'attaque peut devenir un élément fondamental de votre pile de sécurité. Une plateforme de gestion de la surface d'attaque doit permettre aux équipes de sécurité de travailler plus rapidement et plus efficacement et de réduire considérablement le temps nécessaire pour remédier aux risques.

Qu'est-ce qu'une surface d'attaque ? 

D'une manière générale, la surface d'attaque est l'ensemble des éléments d'une organisation qu'un attaquant pourrait utiliser pour lancer une attaque ou violer des données, tels que les serveurs, l'infrastructure de réseau, les sites web et les réservoirs de stockage dans le nuage. Certains de ces éléments numériques sont intrinsèquement "publics" car ils existent et fonctionnent sur l'internet public. Ces éléments externes sont particulièrement attrayants pour les pirates qui cherchent à pénétrer dans une organisation ou simplement à s'emparer de toutes les informations précieuses qu'ils peuvent trouver.

Qu'est-ce que la gestion de la surface d'attaque ? 

Plus important encore, la gestion de la surface d'attaque permet de découvrir et d'inventorier les actifs et les risques de l'internet - la clé étant que certains de ces actifs sont totalement inconnus du service informatique de l'organisation. Les plateformes de gestion de la surface d'attaque sont généralement des produits SaaS basés sur le cloud qui détectent et surveillent les ressources publiques chez tous les fournisseurs, réseaux et comptes. Contrairement à la plupart des produits de sécurité, les solutions de gestion de la surface d'attaque ne nécessitent pas d'agents ou d'intégrations complexes. Les solutions de gestion de la surface d'attaque utilisent plutôt des algorithmes propriétaires alimentés par des sources de données internet (par exemple, DNS passif, WHOIS, scans iInternet) pour identifier les actifs qui appartiennent à une organisation et, à leur tour, analyser ces actifs pour détecter les risques de sécurité et les violations de la conformité.

Comment évaluer efficacement un fournisseur de services de gestion de la surface d'attaque ? 

Dans notre guide de l'acheteur, nous fournissons une grille d'évaluation permettant à votre équipe de hiérarchiser les fonctionnalités dont vous avez le plus besoin et de poser des questions précises et pertinentes aux fournisseurs potentiels. Nous abordons cinq thèmes : la découverte des actifs, l'inventaire et l'explication, les risques et la conformité, l'opérationnalisation et les contrôles de sécurité.

Dans le cadre de ces cinq thèmes, nous énumérons et définissons 17 caractéristiques spécifiques à la gestion de la surface d'attaque. Voici quelques exemples de mesures pour l'évaluation des caractéristiques : "Les solutions ASM doivent expliquer comment et pourquoi elles attribuent des actifs spécifiques à votre surface d'attaque. Les solutions ASM doivent vous fournir un historique de chaque actif pour vous aider dans vos investigations. Souvent, les problèmes ASM ne peuvent pas être résolus directement par le praticien de la sécurité. La solution doit vous permettre d'assigner facilement des tickets aux équipes informatiques pour qu'elles les traitent".

Nous vous aidons également à élaborer une analyse de rentabilité pour l'adoption d'une solution de gestion de la surface d'attaque. Entre les lourdes amendes de conformité et la fréquence à laquelle Censys trouve des actifs inconnus (en moyenne entre 30 et 80 % de plus que prévu), il est clair qu'investir dans une solution de gestion de la surface d'attaque vous permettra d'économiser de l'argent au fil du temps en prévenant les brèches avant qu'elles ne se produisent. Un autre avantage est qu'une solution solide de gestion de la surface d'attaque s'intégrera à vos outils existants pour accélérer le temps de remédiation en donnant à votre équipe de sécurité une visibilité qui va bien au-delà de ce que les outils existants peuvent fournir avec leur perspective extérieure.

Obtenez la version complète du Guide de l'acheteur pour la gestion de la surface d'attaque. 

A propos de l'auteur

Kirsten Gibson
Responsable du marketing de contenu
Kirsten Gibson était responsable du marketing de contenu pour Censys. Elle est spécialisée dans l'intersection unique de l'écriture, du marketing et de la cybersécurité.
Solutions de gestion de la surface d'attaque
En savoir plus