Skip to content
Nouveau livre électronique : Obtenez dès aujourd'hui votre exemplaire du manuel "Unleash the Power of Censys Search Handbook" (Libérez la puissance de la recherche sur ) ! | Télécharger maintenant
Blogs

Principales conclusions : EASM Insights from the Gartner® Hype Cycle™ for SecOps, 2024 Report (en anglais).

Dans son nouveau rapport Hype Cycle™ for Security Operations, 2024 Report, Gartner® aborde le rôle que jouent les solutions de gestion des surfaces d'attaque externes (EASM) dans les piles technologiques des leaders de la sécurité, et explique comment l'EASM peut relever les défis actuels en matière de sécurité et apporter une valeur commerciale aux équipes SecOps. Gartner® présente également Censys en tant que fournisseur d'EASM.

Aujourd'hui, nous présentons en avant-première quelques-unes des principales conclusions de Gartner® concernant l'EASM et le paysage technologique SecOps dans son ensemble. Vous êtes prêt à vous plonger dans les conclusions complètes ? Vous pouvez télécharger votre exemplaire du rapport ici.

Les responsables SecOps s'attaquent à la complexité des expositions organisationnelles 

Obtenir une image complète des expositions sur l'ensemble de la surface d'attaque reste un défi pour les responsables de la sécurité en 2024. Comme l'indique Gartner® dans son rapport, "les responsables de la gestion de la sécurité sont toujours confrontés à la difficulté d'obtenir une visibilité sur les surfaces d'attaque de l'organisation et d'établir un ordre de priorité pour ces découvertes". La visibilité est d'autant plus difficile que les surfaces d'attaque ont continué à s'étendre, laissant de nombreuses organisations avec un nombre important d'expositions à identifier et à corriger.

Gartner® évoque les facteurs qui favorisent l'expansion de la surface d'attaque : "Les initiatives de transformation numérique ont accéléré l'expansion des surfaces d'attaque externes des entreprises. L'adoption du cloud, le travail à distance/hybride et la convergence IT/OT/Internet des objets (IoT) sont quelques-uns des changements clés qui augmentent l'exposition aux menaces externes." En retour, les responsables de la sécurité et leurs équipes sont mis au défi d'inventorier, de hiérarchiser et de patcher les expositions avant que les attaquants ne passent à l'action.

Les responsables de la sécurité savent qu'ils doivent s'attaquer aux surfaces d'attaque croissantes et aux angles morts qui en découlent. En fait, l'obtention d'une vue complète de l'ensemble de la surface d'attaque était la priorité numéro un des RSSI interrogés dans notre rapport sur l'état du leadership en matière de sécurité.

Le fait que la visibilité de la surface d'attaque et la hiérarchisation des vulnérabilités restent un défi pour les responsables de la sécurité souligne la nécessité de solutions EASM telles que Censys Attack Surface Management. Ce qui nous amène à l'évaluation de l'EASM faite par le rapport.

L'EASM offre une visibilité et une hiérarchisation des risques 

Gartner® inclut l'EASM dans son modèle Hype Cycle et, dans son analyse de la catégorie, décrit comment les solutions EASM apportent une valeur ajoutée aux équipes chargées de la sécurité.

Selon Gartner®l'EASM permet d'identifier les actifs connectés à Internet tout en donnant la priorité aux vulnérabilités découvertes et aux menaces qui y sont liées. Il vise à fournir des informations sur les risques liés aux actifs numériques dans le domaine public, exposés aux acteurs de la menace.

L'impact sur les entreprises Gartner® indique que l'EASM a un impact sur l'entreprise :

  • Découverte/inventaire des actifs pour les actifs et les systèmes en contact avec l'extérieur
  • Surveillance des expositions des entreprises tournées vers l'internet (services cloud, adresses de protocole internet, domaines, certificats et dispositifs IoT).
  • Analyse pour évaluer et hiérarchiser les risques et les vulnérabilités découverts
  • Remédiation indirecte, atténuation et réponse aux incidents grâce à des intégrations préconstruites avec des systèmes de billetterie et des outils d'orchestration, d'automatisation et de réponse en matière de sécurité.

Gartner® explique également pourquoi les responsables de la sécurité achètent des solutions EASM. La visibilité et la hiérarchisation des risques sont les principales raisons, tout comme la "demande de quantification des risques pour les tiers découlant d'activités telles que les fusions et acquisitions et l'intégration de l'infrastructure de la chaîne d'approvisionnement".

La connaissance des risques liés à la chaîne d'approvisionnement et aux tiers est un objectif de plus en plus important pour les responsables de la sécurité. Depuis 2018, le nombre d'organisations impactées par des attaques de la chaîne d'approvisionnement a augmenté de plus de 2 600 %.

L'EASM franchit le pic d'inflation

Gartner® classe l'EASM dans la catégorie des solutions " Early Mainstream ", avec de nombreux acteurs établis dans ce domaine, dont Censys ASM. Cette année, l'EASM a atteint un point important dans le Hype Cycle™, où les fournisseurs qui peuvent répondre aux attentes se détachent généralement de ceux qui ne le peuvent pas. L'EASM ne fait plus partie de la section "pic d'inflation" du Hype Cycle™ à laquelle Gartner® voit les attentes des acheteurs atteindre un niveau record.

Au lieu de cela, les acheteurs examinent maintenant les solutions EASM avec plus de discernement, afin de s'assurer qu'un fournisseur peut réellement fournir la valeur promise. Les solutions technologiques à ce stade du Hype Cycle™ voient généralement les fournisseurs bien équipés prospérer et conquérir davantage de parts de marché, tandis que ceux qui ne répondent pas aux attentes des acheteurs quitteront le marché.

Compte tenu de la position de l'EASM dans le Hype Cycle™, Gartner® insiste sur le fait que les personnes à la recherche d'une solution EASM doivent examiner les capacités des fournisseurs, en particulier : "l'étendue de la couverture (découverte), la précision, l'efficacité de la priorisation et le niveau d'automatisation dans le soutien des activités de remédiation, car ils varient considérablement d'un fournisseur à l'autre."

Les responsables SecOps intéressés par des critères supplémentaires d'évaluation des fournisseurs peuvent également lire le Guide de l'acheteur pour la gestion de la surface d'attaque (Attack Surface Management Buyer's Guide).

 

Pour un aperçu complet des conclusions du Gartner® Hype Cycle™ et de ce qu'elles signifient pour votre équipe de sécurité, téléchargez votre exemplaire du rapport dès aujourd'hui ! 

Télécharger le rapport

 

Référence

Gartner, Hype Cycle for Security Operations, 2024, 29 juillet 2024, Jonathan Nunez, Andrew Davies

GARTNER est une marque déposée et une marque de service, et HYPE CYCLE est une marque déposée de Gartner, Inc. et/ou de ses filiales aux États-Unis et dans le monde, et sont utilisées ici avec autorisation. Tous les droits sont réservés.

Gartner ne soutient aucun fournisseur, produit ou service décrit dans ses publications de recherche, et ne conseille pas aux utilisateurs de technologie de choisir uniquement les fournisseurs les mieux notés ou désignés. Les publications de recherche de Gartner représentent les opinions de l'organisation de recherche de Gartner et ne doivent pas être interprétées comme des déclarations de fait. Gartner décline toute garantie, expresse ou implicite, concernant cette recherche, y compris toute garantie de qualité marchande ou d'adéquation à un usage particulier.

A propos de l'auteur

Rachel Hannenberg
Responsable du marketing de contenu
En tant que Senior Content Marketing Manager chez Censys, Rachel Hannenberg se concentre sur la création de contenu qui engage et informe la communauté Censys . Rachel a travaillé dans le domaine de la stratégie de contenu marketing pendant près de dix ans, notamment dans des entreprises SaaS B2B et dans l'enseignement supérieur.

Contenu similaire

Retour au centre de ressources
Solutions de gestion de la surface d'attaque
En savoir plus