Skip to content
Nouveau livre électronique : Obtenez dès aujourd'hui votre exemplaire du manuel "Unleash the Power of Censys Search Handbook" (Libérez la puissance de la recherche sur ) ! | Télécharger maintenant

 

 

Blogs

Évaluer les risques de sécurité de la surface d'attaque : Ajouter le M à ASM

Vous avez examiné les fournisseurs de solutions de gestion de la surface d'attaque et intégré les outils nécessaires pour disposer d'une visibilité complète sur l'internet et le cloud grâce à la bonne solution de gestion de la surface d'attaque. Il s'agit d'une étape essentielle dans la gestion des vulnérabilités basée sur les risques. Maintenant que vous disposez d'une visibilité à 360 degrés sur votre surface d'attaque, il peut être difficile de savoir par où commencer pour résoudre les menaces et fermer les actifs exposés.

Comment les organisations peuvent-elles appréhender les risques potentiels ? Quelle est la meilleure façon pour les équipes informatiques de hiérarchiser les menaces ? Dans ce blog, nous aborderons la "gestion" de la gestion de la surface d'attaque - le contexte du risque de la surface d'attaque, la hiérarchisation appropriée des menaces, ainsi que la technologie et les ressources disponibles pour aider les organisations à tirer le meilleur parti de leur visibilité de la surface d'attaque.

Risques potentiels révélés par la gestion des vulnérabilités basée sur les risques

Lorsque les équipes informatiques obtiennent une visibilité complète de leur surface d'attaque grâce à l'ASM, elles peuvent mettre en lumière des risques importants et préjudiciables qui exposent l'organisation à des attaques potentielles. Voici quelques-uns des types de risques les plus courants qui peuvent être mis en lumière.

Mauvaises configurations
Une mauvaise configuration est une configuration incorrecte ou sous-optimale d'un système d'information ou d'un composant du système. Les erreurs de configuration les plus courantes que les équipes de sécurité peuvent remarquer sont les erreurs de configuration de l'informatique en nuage, qui se réfèrent à toute lacune ou erreur qui pourrait exposer votre environnement lors de l'adoption de l'informatique en nuage, mais vous pouvez également rencontrer des erreurs de configuration de service, telles que des méthodes d'authentification ou de cryptage faibles, et des erreurs de configuration de l'infrastructure de noms, telles que des erreurs d'enregistrement DNS.

Expositions
Une exposition fait référence à une situation dans laquelle des informations, des appareils ou des services sensibles sont exposés à l'internet. Parmi les exemples courants d'exposition, on peut citer l'exposition d'un appareil, au cours de laquelle un appareil physique tel qu'un ordinateur portable ou un téléphone mobile est exposé à l'internet, ou une fuite d'informations, qui se produit lorsque des informations sensibles sont involontairement exposées à l'internet.

Vulnérabilités
Une vulnérabilité est une faiblesse dans un système d'information, une procédure de sécurité du système, un contrôle interne ou une mise en œuvre qui pourrait être exploitée ou déclenchée par une source de menace. Les vulnérabilités logicielles se présentent sous toutes les formes et tailles, y compris les vulnérabilités cryptographiques, les vulnérabilités liées à l'exécution de codes à distance et les vulnérabilités liées aux logiciels obsolètes. Un autre type courant de vulnérabilité est la vulnérabilité de la sécurité des applications web, qui se réfère à toute vulnérabilité liée aux serveurs, applications et services web.

Compromis
Une compromission est une divulgation d'informations à des personnes non autorisées ou une violation de la politique de sécurité d'un système entraînant la divulgation, la modification, la destruction ou la perte, intentionnelle ou non, d'un objet. Lorsqu'une compromission est identifiée, les équipes de sécurité doivent rechercher en priorité ce que l'on appelle des "preuves de compromission", c'est-à-dire une catégorie de compromission pour laquelle il existe des preuves traçables et donc résolubles.

Mise en contexte du risque

Avec tous ces différents types de risques que l'ASM peut mettre en lumière, il devient incroyablement important pour les équipes informatiques de comprendre le contexte de chaque risque individuel. Tous les risques n'ont pas le même poids, et il est essentiel de mettre en place un système qui aide les équipes à hiérarchiser les risques en fonction d'un certain nombre de facteurs pertinents. Les équipes peuvent se poser des questions importantes, telles que :

  • Où se trouve le bien exposé ? Dans un endroit que nous hébergeons ou dans un endroit de l'internet que nous ne contrôlons pas ?
  • Depuis combien de temps est-il compromis ? S'agit-il d'un programme récemment mis hors service ou est-il exposé depuis longtemps ?
  • Quel est l'impact du risque ? Sa violation entraînera-t-elle l'exposition de données hautement sécurisées ou s'agit-il, par exemple, de matériel d'essai dont l'exposition est moins préjudiciable ?

Ces questions sont un bon point de départ pour comprendre comment hiérarchiser vos risques, mais elles ne peuvent pas être très utiles sans une solution de gestion des vulnérabilités basée sur les risques qui rassemble et présente des données complètes sur chaque menace individuelle, donnant aux équipes de sécurité les ressources nécessaires pour répondre à ces questions et hiérarchiser les risques.

Hiérarchisation des risques et des menaces

Après avoir obtenu une visibilité complète de votre surface d'attaque, les équipes ne peuvent atteindre le processus le plus efficace de résolution des risques qu'en mettant en œuvre une priorisation méthodique. En mettant en place un processus prédéterminé pour hiérarchiser les menaces, les professionnels de la sécurité peuvent passer moins de temps à déterminer quel risque doit être attaqué en premier et plus de temps à résoudre les problèmes.

Quelle est la meilleure façon de hiérarchiser les menaces potentielles ? Prenez en compte certains facteurs importants :

  • Exploitabilité : Évaluer exactement le degré d'exposition du bien en question à Internet et la facilité avec laquelle il pourrait être exploité s'il était découvert par un pirate.
  • Probabilité : Évaluer la probabilité qu'un attaquant tombe sur l'actif exposé sur Internet ou dans le nuage.
  • Impact : Déterminer la gravité et l'étendue des conséquences si le bien exposé était identifié et exploité par un pirate.
  • Les priorités de l'entreprise : Les ressources sont rarement suffisantes pour protéger tous les actifs aussi rigoureusement les uns que les autres ; il convient de tenir compte de l'importance des priorités de l'entreprise pour protéger certains actifs plus vigoureusement que d'autres.

Contexte et hiérarchisation avec Censys ASM

CensysASM est conçu pour aider les organisations à tout savoir sur leur surface d'attaque, non seulement en identifiant les risques, mais aussi en fournissant un contexte essentiel pour ces risques et en les classant par ordre de priorité de manière efficace. Avec Censys , la gestion des vulnérabilités basée sur les risques, les équipes de sécurité peuvent :

  • Apprenez tout ce qu'il faut savoir sur une exposition. Censys explique en détail pourquoi elle représente un risque pour votre organisation et recommande des mesures correctives. Nous mettons à disposition toutes les données que nous avons collectées pour l'actif en question. Ce contexte complet permet aux équipes de donner la priorité aux problèmes susceptibles d'entraîner une violation et de s'assurer que les plans de remédiation sont solides et efficaces.
  • Des cotes de gravité claires pour une action rapide. Chaque risque se voit attribuer une note de gravité basée sur son exploitabilité, sa probabilité et son impact. En établissant des niveaux de gravité qui correspondent à la façon dont un attaquant classerait les faiblesses qu'il trouve, il est possible d'éviter le bruit général et l'inondation d'alertes moins urgentes.
  • Adapter les paramètres de risque à leurs besoins et à leurs ressources. Un hôte peut stocker des données clients importantes tandis qu'un autre fait partie d'un environnement de test. Censys Les clients peuvent revoir la gravité de tout risque au niveau des actifs afin d'affiner leur liste de priorités en fonction des capacités de l'équipe ou des priorités de l'entreprise. Soulever les alarmes pour un risque jugé critique ou réduire la liste des tâches de l'équipe en acceptant les risques.
  • Automatiser les processus de hiérarchisation. Une fois les préférences de hiérarchisation adaptées aux besoins et aux ressources de l'entreprise, Censys hiérarchise automatiquement les risques en fonction de facteurs contextuels et d'informations supplémentaires fournies en interne. Les équipes peuvent simplement vérifier l'indice de gravité et se plonger dans la remédiation, plutôt que de passer du temps à hiérarchiser manuellement.

Priorisez vos risques dès maintenant avec Censys ASM

Une visibilité complète n'est que la première étape vers la compréhension et la résolution des risques dans votre surface d'attaque. Sans un contexte complet et une priorisation méthodique, les équipes ne peuvent pas réduire les risques de manière efficace et durable. Censys connaît le cloud et Internet mieux que quiconque, et notre ASM est conçu pour mettre cette connaissance entre vos mains avec une transparence totale de vos risques et une priorisation automatisée, permettant à votre équipe de se plonger directement dans la remédiation des risques.

Prêt à voir à quoi ressemble votre surface d'attaque en temps réel ?

Planifiez une démonstration dès aujourd'hui

Solutions de gestion de la surface d'attaque
En savoir plus