Skip to content
Nouveau rapport : Obtenez votre exemplaire du rapport 2024 sur l'état de l'internet ! | Télécharger aujourd'hui
Blogs

Cybersécurité proactive : comment atteindre les objectifs CSF 2.0 du NIST avec Censys

Le cadre de cybersécurité (CSF) 2.0 du NIST , récemment mis à jour, souligne l’importance pour toutes les organisations, quel que soit leur secteur d’activité, leur taille ou leur maturité, de gérer et de réduire les risques de cybersécurité au sein de leur organisation afin d’améliorer leur posture de cybersécurité et de se défendre contre les attaques des acteurs de la menace. La posture globale de cybersécurité d’une organisation doit être une préoccupation et une responsabilité de tous au sein de l’organisation, des cadres aux praticiens, c’est pourquoi le NIST CSF 2.0 s’est assuré que les résultats souhaités décrits peuvent être compris par un large public. Le noyau du cadre du NIST est désormais organisé autour de six fonctions clés :

  1. Identifier
  2. Protéger
  3. Détecter
  4. Répondre
  5. Guérir
  6. Gouverner (nouvellement ajouté)

Le CCA 2.0 contient également de nouvelles caractéristiques qui soulignent l’importance des chaînes d’approvisionnement. Bien que le cadre du NIST lui-même ne prescrive pas de résultats ni la façon dont ils peuvent être atteints, ils comprennent que la mise en œuvre du CSF 2.0 peut être une tâche ardue. C’est pourquoi ils ont fourni un certain nombre de ressources informatives telles que des guides de démarrage rapide, des modèles et des exemples de mise en œuvre pour aider les organisations à adopter le nouveau cadre CSF 2.0. Le NIST note également que les fonctions du cadre devraient être traitées simultanément. Les actions qui prennent en charge GOUVERNER, IDENTIFIER, PROTÉGER et DÉTECTER doivent toutes se produire en continu, et les actions qui soutiennent RÉPONDRE et RÉCUPÉRER doivent être prêtes à tout moment et se produire lorsque des incidents de cybersécurité se produisent.

Prendre des mesures proactives avecCensys Internet Intelligence Platform™

Un élément clé pour garantir le succès de la mise en œuvre de NIST CSF 2.0 est de choisir les meilleures solutions comme Censys Internet Intelligence Platform™ pour aider à atteindre certains des objectifs énoncés dans ce cadre.

La Censys Internet Intelligence Platform™ exploite Censys' données de balayage à l'échelle de l'internet avec des ensembles de données représentant l'ensemble de l'espace d'adresses IPv4, le plus grand inventaire IPv6, le balayage basé sur les noms et le plus grand référentiel de certificats existant. La plateforme utilise également ces données pour cartographier l'ensemble de la présence numérique d'une organisation, y compris les actifs traditionnels sur site et les services éphémères hébergés dans le nuage. Il est ainsi possible de suivre les modifications apportées à votre réseau, d'étudier les risques et d'améliorer votre position en matière de sécurité.

Soutenir la gestion et la réduction des risques 

Le site Censys Internet Intelligence Platform™ est particulièrement bien placé pour aider les organisations à comprendre leur surface d'attaque externe (EAS), les risques associés à leur organisation (et pas seulement les vulnérabilités), et donc leur posture globale en matière de cybersécurité.

Nous soulignons ci-dessous les domaines spécifiques du cadre NIST CSF 2.0 dans lesquels la Censys Internet Intelligence Platform™ peut avoir un impact positif direct et vous aider à atteindre vos objectifs souhaités d'une meilleure posture de cybersécurité.

Comment Censys Vous aide à vous aligner sur les objectifs du NIST CSF 2.0 

GOUVERNER:

  • Établissez et surveillez la gestion des risques de la chaîne d’approvisionnement en cybersécurité. Établir la stratégie, la politique et les rôles et responsabilités, y compris pour superviser les fournisseurs, les clients et les partenaires. Intégrez les exigences dans les contrats. Impliquer les partenaires et les fournisseurs dans la planification, l’intervention et le rétablissement. Mettez en place une surveillance et des points de contrôle continus. 

Le Censys Internet Intelligence Platform™ peut facilement évaluer un partenaire de la chaîne d'approvisionnement, sans déploiement ni configuration. Cette visibilité en temps réel permet aux équipes de sécurité de découvrir des actifs inconnus et non gérés avec une grande confiance, ce qui leur permet de prioriser les efforts de remédiation tout au long de leur chaîne d'approvisionnement.

  • Analysez les risques à intervalles réguliers et surveillez-les en permanence (comme vous le feriez avec les risques financiers)

Censys Fouille en permanence les sources de données Internet telles que les journaux de transparence des certificats, les récepteurs DNS passifs et les analyses Internet pour découvrir les actifs que vous possédez. Cela permet de comprendre vos expositions critiques et d’atténuer les risques, tout en intégrant la surveillance des meilleures pratiques dans vos opérations de sécurité.

IDENTIFIER:

  • Tenir à jour les inventaires de matériel, de logiciels, de services et de systèmes. Sachez quels ordinateurs et logiciels votre organisation utilise, y compris les services fournis par les fournisseurs, car ils sont souvent les points d’entrée d’acteurs malveillants. Cet inventaire peut être aussi simple qu’une feuille de calcul. Envisagez d’inclure les appareils et applications personnels des employés, loués et détenus.

Censys Aide les organisations à comprendre quelles ressources externes (hôtes, certificats, entités web, domaines, compartiments de stockage et logiciels) appartiennent à leur organisation. Censys fournit également des informations sur les ports, services et protocoles exposés, ainsi que de nombreux autres faits pertinents sur les actifs découverts, afin qu’une organisation puisse comprendre les risques associés à ces systèmes.

  • Identifiez les menaces, les vulnérabilités et les risques pour les actifs. Éclairés par la connaissance des menaces internes et externes, les risques doivent être identifiés, évalués et documentés. Les registres des risques – des référentiels d’informations sur les risques, y compris des données sur les risques au fil du temps, sont des exemples de moyens de les documenter. S’assurer que les réponses aux risques sont identifiées, classées par ordre de priorité et exécutées, et que les résultats sont surveillés.

Le site Censys Internet Intelligence Platform™ peut fournir des informations précieuses sur les catégories de risques suivantes :

  • Mauvaise configuration du cloud
  • Exposition de l’appareil
  • Preuve de Understand
  • Fuite d’informations
  • Nommer l’infrastructure
  • Mauvaise configuration de l’infrastructure de noms
  • Mauvaise configuration du service
  • Exposition au service ou à l’interface
  • Vulnérabilité logicielle
  • Vulnérabilité de sécurité des applications Web
    • En plus de l’impact global des vulnérabilités, des services, des ports, des protocoles exposés et des instances de fin de vie (EOL) des logiciels (SW) au sein de votre organisation.

PROTÉGER:

  • Protégez et surveillez vos appareils. Envisagez d’utiliser des produits de sécurité des terminaux. Appliquez des configurations uniformes aux appareils et contrôlez les modifications apportées aux configurations des appareils. Désactivez les services ou fonctionnalités qui ne prennent pas en charge les fonctions de mission. Configurez les systèmes et les services pour générer des enregistrements de journal. Assurez-vous que les appareils sont éliminés de manière sécuritaire.

Censys Aide à protéger l’empreinte numérique de votre organisation en fournissant un profil complet des actifs informatiques sur Internet, offrant aux défenseurs une visibilité complète sur leur surface d’attaque et les informations nécessaires pour garder une longueur d’avance sur les attaquants et créer des solutions plus sécurisées.

  • Gérer et maintenir les logiciels. Mettre à jour régulièrement les systèmes d’exploitation et les applications ; Activez les mises à jour automatiques. Remplacez les logiciels en fin de vie par des versions prises en charge. Envisagez d’utiliser des outils logiciels pour analyser les appareils à la recherche de vulnérabilités supplémentaires et y remédier.

Censys Fait correspondre plus de 1 433 empreintes logicielles aux logiciels. Censys peut également identifier les versions en fin de vie (EOL) des logiciels.

DÉTECTER:

  • Surveillez en permanence les réseaux, les systèmes et les installations pour détecter les événements potentiellement indésirables. Développer et tester des processus et des procédures pour détecter les indicateurs d’un incident de cybersécurité sur le réseau et dans l’environnement physique. Collectez des informations de journal à partir de plusieurs sources organisationnelles pour aider à détecter les activités non autorisées.

Censys Les analyses de découverte sont effectuées selon plusieurs planifications en fonction de la popularité de certains ports et réseaux dans l’espace d’adressage IPv4. Chaque jour, chaque service connu dans l’ensemble de notre ensemble de données est évalué pour son âge, et tout service de plus de 24 heures est réanalysé pour vérifier son exactitude. Une organisation peut disposer d’un inventaire complet de ses ressources Internet, quel que soit le réseau, le fournisseur de cloud ou le compte dans lequel elles sont hébergées. De plus Censys a des intégrations avec les solutions SIEMS, SOARS, ITSM et Vulnerability Scaning, en plus d’offrir une API mature et robuste. Toutes les données peuvent être exportées dans différents formats i.e. JSON, CSV, format Tableau, etc.

  • Fournir des informations sur les événements indésirables au personnel et aux outils autorisés. Lorsque des événements indésirables sont détectés, fournir des informations sur l’événement à l’interne au personnel autorisé pour s’assurer que les mesures appropriées sont prises.

Pour s’assurer que les membres de l’équipe comprennent parfaitement leur posture de cybersécurité, Censys dispose de plusieurs rapports natifs qui fournissent les informations appropriées à un utilisateur final en fonction de son rôle/responsabilité, c’est-à-dire le rapport exécutif, la vue d’ensemble de la surface d’attaque, les tendances et les benchmarks, et la vue d’ensemble de l’exposition. L’alignement sur CSF 2.0 permet de s’assurer que tous jouent un rôle dans la protection de leur organisation contre les risques de cybersécurité.

Remarque - Le site Censys Internet Intelligence Platform™ peut également fournir un soutien supplémentaire aux catégories RESPOND et RECOVER de la NIST CSF 2.0.

Références :

 

En savoir plus

A propos de l'auteur

Shunta Sharod Sanders
Shunta Sharod Sanders
Ingénieur avant-vente fédéral mondial
M. Shunta Sharod Sanders est un professionnel de l’informatique hautement qualifié, axé sur la performance et accompli, avec 20+ ans de capacité démontrée à diriger diverses équipes de professionnels vers de nouveaux niveaux de succès dans divers secteurs hautement concurrentiels, des marchés progressifs et des environnements en évolution rapide. Shunta occupe actuellement le poste d’ingénieur principal des ventes fédérales mondiales chez Censys Travailler avec le gouvernement fédéral américain et ses alliés dans le monde entier pour éliminer les violations de données en défendant les surfaces d’attaque externes et en traquant de manière proactive les menaces.

Contenu similaire

Retour au centre de ressources
Solutions de gestion de la surface d'attaque
En savoir plus