Skip to content
Nouveau livre électronique : Obtenez dès aujourd'hui votre exemplaire du manuel "Unleash the Power of Censys Search Handbook" (Libérez la puissance de la recherche sur ) ! | Télécharger maintenant
Blogs

Qu'est-ce qu'une surface d'attaque ?

Représentation abstraite et tridimensionnelle d'une surface d'attaque numérique composée d'hexagones.

En 2020, Capital One a été condamnée à une amende de 80 millions de dollars lorsqu'une mauvaise configuration du cloud a entraîné le vol des données personnelles de 106 millions de clients. En 2018, Amazon S3 (service de stockage en nuage) a été responsable d'environ 30 % de tous les enregistrements exposésEn 2018, Amazon S3 (service de stockage en nuage) a été responsable d'environ 30 % de tous les enregistrements exposés, ce qui a conduit à des violations très médiatisées du ministère américain de la défense, de Dow Jones & Co, de Verizon Wireless et de Booz Allen Hamilton.

Ces organisations ont été victimes de vulnérabilités découvertes par des attaquants dans leur surface d'attaque. Les technologies sont devenues plus sophistiquées, tout comme les acteurs de la menace et les tactiques utilisées pour tirer parti des faiblesses. L'évolution des structures des lieux de travail et la prolifération de l'informatique dématérialisée ont compliqué et amplifié le besoin de protocoles de cybersécurité avancés.


Vous vous rendez à RSA ? OBTENEZ VOTRE ANALYSE PERSONNALISÉE DE LA SURFACE D'ATTAQUE !


L'internet est vaste - comment les entreprises peuvent-elles connaître tous les points d'exposition et de faiblesse possibles, y compris les actifs inconnus ? Ces zones de vulnérabilité constituent votre surface d'attaque, et une analyse approfondie de la surface d'attaque est cruciale pour les entreprises, en particulier aujourd'hui.

Dans ce blog, nous définirons ce qu'est exactement la surface d'attaque, comment elle peut être exploitée et l'impact qu'elle a sur les entreprises et les organisations.

Qu'est-ce que la surface d'attaque ?

La surface d'attaque est le nombre de points possibles, ou vecteurs d'attaque, par lesquels un utilisateur non autorisé peut accéder à un système et en extraire des données. Bien que le terme "surface d'attaque" ait été utilisé pour désigner les zones internes du dispositif de sécurité d'une organisation, nous nous concentrerons plus particulièrement sur la surface d'attaque externe.

Votre surface d'attaque comprend à la fois des actifs connus et inconnus, qu'ils soient hébergés par votre organisation ou ailleurs. L'analyse de votre surface d'attaque au moyen de techniques de gestion de la surface d'attaque (ASM) permet d'identifier les points faibles suivants, entre autres :

  • Applications
  • Hôtes
  • Code
  • Ports
  • Serveurs
  • Logiciel
  • Environnements en nuage
  • Sites web
  • Shadow IT

Ces dernières années, la gestion de la surface d'attaque a fait l'objet d'une attention particulière, notamment dans le monde post-pandémique. L'évolution des environnements de travail et l'accès à distance à l'échelle mondiale ont donné aux organisations une priorité beaucoup plus grande pour comprendre toutes les faiblesses possibles de leur système qui pourraient être exploitées par des utilisateurs non autorisés.

Pourquoi les surfaces d'attaque externes augmentent-elles ?

Il est surprenant de constater que 30 à 80 % de la surface d'attaque d'une entreprise est inconnue de son équipe de sécurité. Les entreprises ne savent pas ce qu'elles ont exposé sur l'internet public. Comment cela se fait-il ?

L'une d'entre elles consiste en de simples erreurs de configuration ou des oublis. Les équipes de sécurité sont surchargées et humaines ; elles n'ont pas les outils nécessaires pour suivre correctement ce qu'elles ne connaissent pas. Malheureusement, ces actifs Internet exposés peuvent facilement devenir des fruits faciles à attraper pour les acteurs de la menace qui cherchent un moyen facile d'entrer.

Quelles sont les raisons pour lesquelles les biens se retrouvent sur Internet ? Les organisations peuvent être connues pour :

  • Négliger de démanteler les anciens systèmes ou d'appliquer des politiques de connexion à des applications ponctuelles
  • Ne pas appliquer les correctifs nécessaires pour remédier aux vulnérabilités connues des logiciels
  • Réagir au coup par coup à l'apparition de vulnérabilités majeures

En outre, les équipes de sécurité (humaines) susmentionnées n'ont aucun contrôle sur les actifs qu'elles sont chargées de sécuriser ; elles n'ont aucun contrôle sur les personnes qui introduisent de nouveaux actifs ou sur l'endroit où ils sont introduits ; elles manquent souvent de personnel et sont sous l'eau. En outre, le nuage est complexe et de plus en plus distribué, sans filet de sécurité - il est presque impossible de savoir si vous avez fait une erreur et exposé quelque chose.

Que signifie la surface d'attaque pour les équipes de sécurité ?

La sécurité de la surface d'attaque d'une entreprise est la sécurité de toutes les données de l'entreprise, des employés et des clients. Lorsqu'il y a une vulnérabilité dans votre surface d'attaque, toutes les données de l'entreprise, des employés et des clients deviennent vulnérables. Étant donné que la surface d'attaque peut faire référence à des actifs dont les équipes informatiques n'ont pas encore connaissance et qu'elle peut être hébergée ou située n'importe où sur l'internet, l'identification de toutes les faiblesses possibles peut dépasser les capacités d'un scanner de vulnérabilités ou d'autres outils de gestion de la sécurité.

Un outil de outil de gestion de la surface d'attaque (ASM) est une solution conçue spécifiquement pour analyser l'ensemble d'Internet et tous les environnements existants afin de déterminer toutes les vulnérabilités possibles de votre surface d'attaque, y compris les actifs inconnus. Sous-ensemble d'une solution de cybersécurité complète, l'outil ASM adéquat doit s'intégrer à la technologie de renseignement sur les menaces existante, telle que la gestion des vulnérabilités (VM), la gestion de la posture de sécurité dans le nuage (CSPM), les courtiers de sécurité d'accès au nuage (CASB) et les services d'évaluation de la sécurité (SRS), afin de combler les lacunes et de créer une analyse complète de la surface d'attaque.

Préparez l'avenir de votre entreprise avec Censys Gestion de la surface d'attaque

Votre surface d'attaque augmente de minute en minute. Tout simplement en raison de la manière dont nous opérons tous sur l'internet aujourd'hui.

Les environnements de travail, l'interconnectivité mondiale et les progrès des techniques cybercriminelles évoluent en permanence, et il est essentiel pour les organisations d'être proactives dans la surveillance de leur exposition à Internet et de résoudre rapidement les problèmes dès qu'ils surviennent. L'une des étapes les plus importantes d'un programme de cybersécurité complet consiste à comprendre l'analyse de la surface d'attaque et à la sécuriser en profondeur.

Censys propose une solution de gestion de la surface d'attaque qui analyse l'ensemble de l'internet à la recherche d'actifs connus et inconnus et qui s'intègre de manière transparente à la technologie existante de gestion des vulnérabilités. Censys ASM s'intègre parfaitement dans une stratégie plus large de renseignement sur les menaces en offrant la découverte et l'inventaire des actifs Internet, la détection des risques et la remédiation, l'analyse des risques liés aux fusions et acquisitions et aux filiales, ainsi que la sécurité et la gouvernance des nuages.

Vous voulez voir la gestion de la surface d'attaque en action ?

Demander une démonstration

A propos de l'auteur

Jennifer Yeadon
Jennifer Yeadon
Responsable du marketing de contenu
Jennifer est responsable du marketing de contenu à l'adresse Censys et aime écrire sur la sécurité, la technologie et tout ce qui se trouve entre les deux.

Contenu similaire

Retour au centre de ressources
Solutions de gestion de la surface d'attaque
En savoir plus