Skip to content
Analyst Insight : Téléchargez votre exemplaire du rapport Gartner® Hype Cycle™ for Security Operations, 2024 dès aujourd'hui ! | Obtenir le rapport
Blogs

La dernière directive de la CISA souligne l'importance de la visibilité de la surface d'attaque

La dernière directive de la CISA souligne l'importance de la visibilité de la surface d'attaque

Par Brad Brooks, directeur général, Censys

En début de semaine, l'Agence pour la cybersécurité et la sécurité des infrastructures (CISA) a publié une nouvelle directive opérationnelle contraignante (BOD) exigeant des agences civiles fédérales qu'elles renforcent la protection des dispositifs des systèmes d'information gouvernementaux qui utilisent des protocoles de réseau pour la gestion à distance sur l'internet public.

Il s'agit d'un effort très louable de la part de la CISA, qui aborde les risques auxquels les agences fédérales sont confrontées en utilisant des dispositifs grand public qui fournissent des capacités de configuration et de gestion sur l'internet public - en particulier face au paysage actuel des menaces en constante évolution qui laisse souvent les équipes de sécurité dans l'ignorance.

Conformément à la directive CISA BOD 23-02, en cas de découverte d'une interface de gestion en réseau exposée à l'internet, les agences disposeront de deux semaines pour supprimer l'interface de l'internet en la rendant uniquement accessible à partir d'un réseau d'entreprise interne (la CISA recommande un réseau de gestion isolé) ou pour mettre en place des mesures de contrôle d'accès telles qu'une architecture de confiance zéro. Cette nouvelle directive s'applique aux dispositifs tels que les routeurs, les commutateurs, les pare-feu et les équilibreurs de charge qui permettent aux administrateurs de l'agence de fournir des configurations à distance par le biais d'une interface de gestion accessible sur l'internet public à l'aide de HTTP, de services de connexion à distance ou de protocoles de transfert de fichiers, entre autres méthodes.

Comme l'a souligné Jen Easterly, directrice de la CISA, "les pirates sont capables d'utiliser des dispositifs de réseau pour obtenir un accès illimité aux réseaux organisationnels, ce qui conduit à une compromission à grande échelle". En prenant cette mesure, la CISA contribue réellement à réduire la surface d'attaque des réseaux du gouvernement fédéral.

Exiger les contrôles et les mesures d'atténuation appropriés, comme le souligne la CISA dans le BOD 23-02, est une étape cruciale dans la réduction des risques pour l'entreprise civile fédérale. Bien que la directive ne s'applique qu'aux agences civiles fédérales, les conseils de la CISA devraient être pris en compte par toutes les organisations, qu'elles soient publiques ou privées.

Cette directive démontre à quel point il est important pour les agences et les organisations d'avoir une vision claire de leur surface d'attaque, une vérité légitimée par la confirmation que plusieurs agences fédérales utilisant le logiciel de transfert de fichiers MOVEit ont été affectées par des vulnérabilités exploitées récemment.

[Comme pour tout incident impliquant des vulnérabilités et des expositions communes (CVE), nous avons immédiatement mis en œuvre et achevé nos protocoles et procédures de réponse rapide ; tous les clients de Censys concernés par MOVEit ont été contactés et informés en temps réel].

CISA mène la charge dans la lutte contre les vulnérabilités exploitées et les menaces de cybersécurité au niveau des infrastructures critiques. Censys est fier d'être le partenaire contractuel de CISA pour la collecte de données, et c'est un privilège de servir notre devoir patriotique dans la défense des États-Unis.

C'est précisément là que la gestion de la surface d'attaque entre en jeu et que Censys peut aider.

La gestion de la surface d'attaque (ASM) est une approche proactive de la gestion de l'exposition impliquant la découverte, l'inventaire et la surveillance continus de l'infrastructure informatique d'une organisation, qu'elle soit connue ou inconnue. L'ASM donne aux architectes de la sécurité la capacité de comprendre et de partager le contexte entre les équipes afin de devenir proactifs dans la construction de solutions sécurisées et la protection des données critiques.

Censys Attack Surface Management est une solution ASM de premier ordre qui découvre, inventorie et surveille l'exposition totale à Internet, permettant aux équipes de sécurité d'obtenir une visibilité totale de leurs surfaces d'attaque. Censys ASM vous place dans le point de vue de l'attaquant, et la vue extérieure de chaque actif et exposition est rafraîchie quotidiennement, toutes les heures ou à la demande, donnant à votre agence ou organisation une visibilité et un contexte en temps quasi réel afin que vous puissiez gérer et communiquer sur votre posture de cybersécurité. Votre surface d'attaque externe est également évaluée pour les risques et chacun est priorisé en fonction de ce qui est important pour vous.

Pour les professionnels de la sécurité qui protègent l'organisation, Censys est le meilleur moyen de comprendre les risques que les attaquants vont exploiter et de fournir un système intégré de protection offensive vigilante.

La réalité est que les surfaces d'attaque se sont développées au-delà de ce que les outils et pratiques de sécurité traditionnels peuvent gérer efficacement. De nombreux professionnels de la sécurité, tant dans le secteur public que dans les entreprises commerciales, sont tout simplement incapables de découvrir, de gérer et de protéger de manière exhaustive leurs surfaces d'attaque qui augmentent rapidement.

Face à l'incertitude croissante de savoir à qui faire confiance et quelle technologie déployer, une chose devient de plus en plus claire : il devient incroyablement difficile pour les équipes de sécurité d'identifier les risques et de prendre des mesures. Avec cette directive, la CISA fait un pas proactif dans la bonne direction pour assurer une protection holistique.

Demandez une démonstration dès aujourd'hui pour voir votre surface d'attaque en temps réel.

###

Solutions de gestion de la surface d'attaque
En savoir plus