Skip to content
Nouveau livre électronique : Obtenez dès aujourd'hui votre exemplaire du manuel "Unleash the Power of Censys Search Handbook" (Libérez la puissance de la recherche sur ) ! | Télécharger maintenant
Blogs

Forrester : Comment des organisations informatiques entières trouvent de la valeur dans la gestion de la surface d'attaque

La gestion de la surface d'attaque a été examinée par Forrester dans un récent rapport afin d'aider les décideurs informatiques en matière de sécurité et de gestion des risques à mieux comprendre sa fonction et sa valeur en tant qu'élément de la pile technologique de sécurité moderne.

Ce n'est un secret pour personne que le marché des solutions de cybersécurité regorge d'options. Comment les décideurs informatiques peuvent-ils comprendre en profondeur quelle solution répondra à leurs besoins spécifiques et leur apportera une valeur ajoutée année après année ? Forrester démontre que la gestion de la surface d'attaque est une solution non seulement pour la sécurité informatique, mais qu'elle peut - et doit - également être exploitée dans l'ensemble de l'organisation informatique pour une prise de décision éclairée par les données.

Analysons les arguments en faveur de la gestion de la surface d'attaque dans l'ensemble de l'organisation informatique.

Tout d'abord, qu'est-ce que la gestion de la surface d'attaque (ASM) ?

Selon la définition de Forrester, il s'agit du processus de découverte, d'identification, d'inventaire et d'évaluation en continu des risques liés aux actifs informatiques d'une entité. En termes simples, l'ASM est une vue d'ensemble de tout ce qui appartient à votre organisation et qui accède à l'internet, constituant ainsi un point d'entrée potentiel dans vos systèmes informatiques. Tous ces actifs doivent être pris en compte et compris par l'organisation informatique afin de hiérarchiser les mesures correctives et de réduire les risques. En l'absence d'analyse continue, de contexte et d'image complète, vos équipes de sécurité sont obligées de travailler à partir d'un aperçu limité des vulnérabilités.

Shadow ITLe processus d'ajout d'actifs par les équipes à l'insu de l'équipe informatique continue d'être un fardeau. Nous savons que les équipes informatiques ont du mal à rendre compte de l'ensemble de l'empreinte numérique de leur organisation ; en moyenne, les outils de gestion de la surface d'attaque découvrent 30 % d'actifs en nuage de plus que ce que les équipes de sécurité et informatiques savaient qu'ils existaient. Pourtant, l'empreinte numérique d'une organisation ne se limite pas aux actifs en nuage. Les équipes de sécurité doivent disposer d'un inventaire à 360 degrés pour remédier aux risques et éliminer les vulnérabilités potentielles résultant de mauvaises configurations du cloud, de chaînes d'approvisionnement logicielles complexes, de l'utilisation de logiciels tiers, de l'héritage d'actifs Internet lors de fusions et d'acquisitions et de la visibilité limitée fournie par les fournisseurs de sécurité existants.

Les équipes de sécurité peuvent immédiatement tirer profit de la réduction du temps de remédiation. En sécurisant les expositions, elles atténuent les risques et les coûts d'une violation. Selon ZDNet, sans solution ASM, il faut en moyenne 205 jours pour remédier aux vulnérabilités critiques. En donnant à votre équipe de sécurité une voie claire à suivre grâce à un inventaire précis, vous pouvez réduire le temps de remédiation de plusieurs mois.

Deuxièmement, en quoi l'ASM est-il nécessaire aux équipes chargées de la sécurité, de la conformité et des finances ?

Toutes les données collectées et analysées par une plateforme de gestion de la surface d'attaque peuvent être utilisées par d'autres personnes que l'équipe de sécurité. Forrester explique que les données relatives aux actifs Internet peuvent aider les décideurs de l'ensemble de l'organisation informatique, y compris les équipes chargées des fusions et acquisitions et de la conformité, à mieux comprendre leur environnement numérique et à intégrer les flux de données dans leurs processus existants à des fins d'optimisation.

Une plateforme ASM peut également être utilisée pour s'intégrer à vos outils de sécurité existants ; les intégrations les plus courantes concernent la gestion des services informatiques, la base de données de gestion de la configuration et la gestion des risques de vulnérabilité. L'intégration de l'ASM avec des outils d'analyse de la sécurité tels que Rapid7 et Splunk signifie également que vous pouvez fournir plus de contexte à votre SOC pour les activités malveillantes potentielles.

Parmi les autres exemples présentés dans le rapport Forrester, on peut citer les équipes financières informatiques qui utilisent les données sur les actifs Internet pour comprendre les dépenses existantes en matière d'informatique en nuage et les opérations informatiques pour cartographier les dépendances des applications existantes et des autres infrastructures informatiques. L'intégration des données tirées de l'ASM dans un outil comme Tableau aidera votre équipe financière informatique à tenir compte des redondances potentielles ou des possibilités de regroupement pour obtenir de meilleurs prix et une meilleure utilisation d'éléments tels que le stockage dans le nuage.

Ces avantages interfonctionnels s'ajoutent à ceux de l'équipe de sécurité existante. Les analystes des menaces du SOC, les ingénieurs chargés de la gestion des vulnérabilités, les responsables de la conformité et les partenaires commerciaux peuvent tous intégrer la gestion de la surface d'attaque dans leurs processus de travail existants afin d'accroître l'efficacité et d'améliorer la sécurité.

Forrester formule trois recommandations aux entreprises qui souhaitent adopter une solution de gestion de la surface d'attaque.

A propos de l'auteur

Kirsten Gibson
Responsable du marketing de contenu
Kirsten Gibson était responsable du marketing de contenu pour Censys. Elle est spécialisée dans l'intersection unique de l'écriture, du marketing et de la cybersécurité.
Solutions de gestion de la surface d'attaque
En savoir plus