Skip to content
Nouveau rapport : Obtenez votre exemplaire du rapport 2024 sur l'état de l'internet ! | Télécharger aujourd'hui
Blogs

Pourquoi la gestion de la surface d'attaque est-elle importante ?

La gestion de la surface d'attaque (ASM) est un processus continu de découverte, d'inventaire, de hiérarchisation et de résolution des risques ayant un impact sur les actifs en contact avec Internet.

Les organisations remodèlent constamment leur surface d'attaque face à Internet, qu'elles le sachent ou non. Les services et les données qu'ils utilisent sont développés, déployés et reconfigurés sur Internet, plusieurs fois par semaine. Qu'il s'agisse d'instances dans le nuage public, de serveurs sur site ou d'infrastructures gérées par des tiers, la tâche à accomplir est devenue beaucoup plus complexe et difficile au cours des dernières années. Le résultat ? La création d'une frontière vaste et dynamique avec le monde extérieur qui doit être redéfinie et protégée en permanence.

Depuis 2018, l'industrie a encouragé les responsables de la sécurité à commencer à tirer parti de la gestion de la surface d'attaque dans le cadre de leurs programmes holistiques de cybersécurité. À l'aube de 2021, l'ASM fournit un service qui comble le fossé entre ce que voit un attaquant et ce que surveillent vos équipes de sécurité.

Qu'est-ce que la gestion de la surface d'attaque ?

En termes simples, la surface d'attaque est tout actif ou service accessible au public qui pourrait permettre à un pirate, aujourd'hui ou à l'avenir, d'entrer dans les actifs privés de votre organisation. La gestion de votre surface d'attaque est le processus par lequel vous priorisez et résolvez les risques potentiels émergeant de vos actifs en contact avec Internet. Sur Censys, nous décomposons le concept de surface d'attaque en plusieurs catégories :

Actifs gérés

Ces actifs sont inventoriés, administrés de manière centralisée et font l'objet d'évaluations de sécurité régulières. Il s'agit de choses telles que

  1. Vos blocs de réseau enregistrés
  2. Site web et domaines de votre entreprise
  3. Certificats délivrés par votre organisation
  4. Actifs fonctionnant dans vos environnements en nuage connus.

En fonction de la taille et de la position de votre organisation, les actifs gérés présentent toujours des risques qui doivent être pris en compte pour assurer une surveillance et une couverture continues. Par exemple, une équipe peut accidentellement pousser un code qui expose une base de données MySQL en externe sur un actif de votre infrastructure AWS. La plupart des organisations veulent être informées rapidement de cette activité afin de pouvoir agir rapidement.

Actifs non gérés

Il s'agit souvent d'une infrastructure informatique rouge ou orpheline qui a été mise en place en dehors du champ d'action de votre équipe de sécurité. En voici quelques exemples :

  1. Environnements en nuage (shadow cloud)
  2. Sites web hérités qui sont toujours accessibles de l'extérieur
  3. Domaines enregistrés en dehors de votre bureau d'enregistrement agréé
  4. Actifs acquis dans le cadre de fusions-acquisitions dont l'administration et la propriété peuvent être ambiguës
  5. Certificats auto-signés

Les actifs non gérés, par définition, sont des angles morts pour la plupart des organisations et ne bénéficient donc pas des tests, des analyses et des correctifs cruciaux qui sont offerts à votre inventaire géré. L'un des principaux principes d'un programme ASM sain est d'amener rapidement ces actifs dans un état géré.

Réseaux domestiques

À la suite du COVID-19, la "surface d'attaque" que nous connaissions autrefois a explosé de manière exponentielle pour inclure des groupes entiers de travailleurs dispersés à distance. En l'absence de pare-feu traditionnel, les adresses IP résidentielles à risque peuvent servir de passerelles vers les systèmes de l'entreprise. C'est pourquoi les réseaux domestiques font désormais partie de la surface d'attaque que les équipes de sécurité doivent protéger.

Actifs administrés par des tiers

De plus en plus, nous constatons que les menaces s'infiltrent dans l'infrastructure d'une tierce partie à laquelle une organisation fait confiance. Les domaines hébergés par des fournisseurs tiers adhèrent à des postures de sécurité et à des programmes de conformité différents de ceux qui les contractent. Les certificats par défaut des appareils matériels en sont un exemple. Trop souvent, ces certificats ne sont pas modifiés et utilisent des algorithmes de cryptage faibles pour protéger les données qui transitent. En outre, les appareils qu'ils certifient ont souvent des identifiants administratifs par défaut. Cette infrastructure tierce déployée dans votre environnement peut représenter un risque si elle n'est pas évaluée et entretenue correctement.

Comment la SAM peut-elle aider mon organisation ?

Comprendre et tenir à jour une liste de tout ce que vous possédez et qui touche à l'internet est une tâche redoutable. Cela prend beaucoup de temps, coûte cher et nécessite une infrastructure et des outils. En outre, elle exige une visibilité précise sur l'ensemble de l'internet, la recherche des éléments qui appartiennent à votre organisation, le suivi des changements, l'évaluation des risques et la résolution rapide des problèmes les plus graves.

C'est un travail considérable. Mais la plate-forme ASM Censys est en mesure de faire le gros du travail. En termes plus spécifiques, la plate-forme Censys ASM automatise la cartographie et la découverte de la surface d'attaque, offrant ainsi les avantages suivants aux organisations :

  1. Réduction des délais de remédiation : Chaque jour où des actifs sont inconnus ou non gérés est un jour de plus où ces actifs ne sont pas évalués en termes de risques ou de vulnérabilités. Nous aidons nos clients à faire la lumière sur les actifs non gérés, réduisant ainsi considérablement le temps de remédiation.
  2. Moins de surprises en matière de sécurité : La dernière chose que les équipes de sécurité souhaitent, ce sont les surprises en matière de sécurité. La plateforme ASM découvre rapidement des actifs sur Internet qui sont affiliés à votre organisation. En intégrant la découverte dans votre programme de sécurité, vous créez un mécanisme qui permet aux praticiens de mieux gérer l'infrastructure "fantôme".
  3. Visibilité totale de l'informatique en nuage : Le rapport Verizon Breach Report de 2020 indique que 22 % des violations concernent des actifs en nuage et que les erreurs de configuration constituent le risque le plus important pour la sécurité des applications Web. La plateforme ASM Censys permet une découverte multi-cloud et identifie régulièrement les risques et les erreurs de configuration dans l'ensemble de votre infrastructure cloud.
  4. Automatiser votre processus d'inventaire : La plupart des clients potentiels avec lesquels nous discutons utilisent une sorte de test d'intrusion régulier ou travaillent périodiquement pour inventorier leur infrastructure. ASM permet d'automatiser le processus, en supprimant les efforts manuels ou la dépendance à l'égard des instantanés qui deviennent rapidement périmés. La découverte et l'inventaire automatiques de vos actifs orientés vers l'extérieur donnent à votre organisation une image plus claire et plus holistique de ce que votre équipe doit protéger et réduisent facilement les maux de tête.
  5. Identifier facilement les problèmes systémiques d'hygiène de sécurité et élaborer un plan pour y remédier : Lorsque vous disposez de toutes vos données accessibles de l'extérieur en un seul endroit, vous pouvez rapidement identifier les problèmes systémiques d'hygiène de sécurité dans l'ensemble de l'organisation. Par exemple, vous pouvez rapidement voir si vous utilisez encore des logiciels obsolètes ou bientôt obsolètes dans votre environnement. Découvrez si vous ne vous débarrassez pas correctement de vos anciens serveurs ou si vous devez mieux gérer votre DNS pour éviter le détournement de sous-domaines.

Tous les environnements technologiques deviennent de plus en plus complexes chaque jour et la gestion de votre système est un défi, quelle que soit la taille de votre équipe. La plateforme ASM Censys permet aux équipes d'optimiser leur programme de gestion de la surface d'attaque avec confiance et précision, en leur donnant la meilleure visibilité sur ce qu'elles doivent protéger.

Pour en savoir plus sur la plate-forme de gestion de la surface d'attaque de Censys, visitez notre site Web ou demandez une démonstration dès aujourd'hui.

Pour en savoir plus sur Morgan Princing , cliquez ici.

Solutions de gestion de la surface d'attaque
En savoir plus