Votre surface d'attaque externe est plus importante que jamais
En 2020, on estime que 73 % des incidents de cybersécurité concerneront des actifs externes dans le nuage, selon le rapport Verizon Data Breach Investigations Report. La disparition des périmètres de réseau, la montée en puissance de l'informatique parallèle et l'exposition à de petites erreurs de configuration du cloud ont fondamentalement changé la façon dont les violations de données se produisent dans la pratique et ont modifié les priorités des organisations.
Le guide d'achat de la gestion de la surface d'attaque (ASM) Guide de l'acheteur pour la gestion de la surface d'attaque (ASM) fournit une vue d'ensemble des éléments suivants
- Les défis auxquels les organisations sont confrontées lorsqu'il s'agit de gérer leur surface d'attaque externe
- Vue d'ensemble de la nouvelle classe de produits de sécurité ASM
- Stratégies d'évaluation de la fonctionnalité et de la qualité de l'ASM
- Contenu pour l'élaboration d'une analyse de rentabilité de l'ASM
Qu'est-ce que la gestion de la surface d'attaque ?
Les produits de gestion de la surface d'attaque découvrent continuellement des actifs inconnus, allant des services Internet aux réservoirs de stockage dans le nuage, et vérifient de manière exhaustive tous les actifs pour détecter les risques de sécurité. Les solutions ASM aident les entreprises à prévenir les violations de données et les infractions à la législation en vigueur :
- Découverte automatique des ressources Internet (par exemple, hôtes, services, sites Web, espaces de stockage) sur tous les réseaux et fournisseurs de services en nuage.
- Fournir un inventaire complet des ressources Internet et des outils d'investigation afin de comprendre les dépendances organisationnelles et de répondre immédiatement aux nouvelles menaces.
- Vérifier en permanence si les actifs présentent des faiblesses en matière de sécurité et des configurations erronées, et fournir un ensemble de risques à traiter en priorité
- Identifier les violations des politiques de l'organisation et des programmes de conformité externes (par exemple, PCI DSS et NERC CIP).
- Permettre aux équipes d'évaluer les dépendances et les risques de sécurité des filiales et des acquisitions
Alors que de nombreuses solutions de sécurité, des pentests aux programmes de gestion des vulnérabilités (VM), prétendent protéger les actifs Internet et réduire votre surface d'attaque, elles sont souvent lentes et ne surveillent que les actifs connus. De même, les solutions Cloud Security Posture Management (CSPM), Cloud Access Security Broker (CASB) et Cloud Workload Protection Platform (CWPP) aident les entreprises à suivre les actifs des fournisseurs et des comptes gérés, mais manquent de visibilité sur votre surface d'attaque globale, y compris les fournisseurs, les comptes et les actifs non gérés. Une solution ASM identifie les actifs et les risques associés, quels que soient leur emplacement, leur fournisseur ou leur compte. Les entreprises obtiennent ainsi une image beaucoup plus complète de leur surface d'attaque et des risques potentiels qui peuvent en découler.
Fonctionnalités de l'ASM que votre organisation devrait privilégier
Le guide de l'acheteur ASM fournit une vue d'ensemble des caractéristiques clés que les organisations devraient rechercher dans une solution ASM, y compris les caractéristiques qui s'alignent sur les thèmes suivants : découverte des actifs, inventaire et explication, risques et conformité, opérationnalisation et contrôles de sécurité.
Il existe un nombre croissant de fournisseurs dans le domaine de l'ASM, et il est important de se poser des questions clés telles que
- Comment la solution détermine-t-elle quels hôtes sont les miens ?
- Quels types d'actifs la solution peut-elle découvrir ?
- Quels types de risques (cybersécurité ou réputation de la marque) la solution identifie-t-elle ?
- À quelle fréquence la solution actualise-t-elle ses informations ?
- Quelles sont les intégrations en aval prises en charge par la solution ?
De SolarWinds à Kaseya, il existe de nombreux exemples d'efficacité des attaquants lorsqu'il s'agit d'actifs orientés vers l'Internet. Vous devez vous assurer que tout actif exposé par erreur ou non géré - y compris les baquets de stockage, les segments de réseau, les applications ou les API - est détecté en temps réel afin de protéger votre entreprise. Investir dans un ASM est plus important que jamais. La lecture de l'ASM Buyer's Guide est une excellente première étape pour comprendre l'Attack Surface Management et apprendre comment les entreprises utilisent les solutions ASM pour mieux gérer les risques et la conformité. Téléchargez le rapport complet ici.