Skip to content
Censys Équipes de recherche : Une intelligence Internet de pointe pour les équipes de sécurité et les organisations en pleine croissance .
Blogs

Votre pile technologique de cybersécurité et la gestion de la surface d'attaque

Vous le savez peut-être déjà : votre surface d'attaque s'est considérablement élargie au cours des dernières années. Il y a de nombreuses raisons à cela. Le COVID a contraint de nombreux lieux de travail à devenir distants ; la poussée vers la transformation numérique a encouragé les entreprises à accélérer leur adoption de l'informatique en nuage ; et la fréquence des fusions et acquisitions a encouragé les entreprises à prendre en charge de nouvelles infrastructures, dont de nombreux domaines n'étaient pas connus jusqu'à ce qu'ils soient acquis.

Il n'est pas nécessaire de remonter très loin dans le temps pour retrouver l'époque où la surface d'attaque consistait uniquement en ce qui se trouvait à l'intérieur d'une organisation. Les réseaux traditionnels existaient derrière un pare-feu physique - le dispositif s'interposait entre l'organisation et l'internet. Si quelqu'un avait besoin d'accéder à quelque chose en dehors du pare-feu, les équipes de mise en réseau devaient créer une exception sur le pare-feu. Les équipes de sécurité géraient un seul bloc d'adresses IP, analysaient le réseau à la recherche de problèmes, contrôlaient la gestion des actifs physiques et invitaient occasionnellement des "pen testers".

Aujourd'hui, une si grande partie de l'activité des entreprises se déroule sur l'internet ou est connectée à l'internet que les surfaces d'attaque se sont étendues, ce qui signifie que votre exposition à l'internet doit faire l'objet d'une attention particulière. Qu'il s'agisse de fournisseurs de services en nuage, de solutions SaaS, de multiples types de VPN, de serveurs, de fournisseurs d'hébergement dans le monde entier ou de réservoirs de stockage en nuage contenant des données critiques, le potentiel d'exposition est important.

ASM : une nouvelle catégorie d'outils de cybersécurité

Toute l'infrastructure mentionnée ci-dessus existe sur l'internet public, qui est visible pour moi, pour vous, pour les pirates des États-nations et pour tout le monde. Il est plus facile que jamais pour les attaquants de dresser un profil des actifs exposés de votre entreprise. Ils peuvent rechercher des points d'entrée faciles, identifier les logiciels que vous utilisez et extraire tout ce qui se trouve dans un bac S3 dans les minutes qui suivent son déploiement. Un seul faux pas et votre organisation peut devenir une proie facile pour les attaquants.

Cette fragilité est la raison pour laquelle vous avez besoin d'un outil qui peut suivre tout ce que vous avez qui est exposé. Les solutions de gestion de la surface d'attaque (ASM) sont encore une nouvelle catégorie d'outils de cybersécurité, de sorte que les entreprises n'ont commencé que récemment à rechercher des solutions et à créer des budgets pour l'ASM, et elles se précipitent pour trouver une solution qui réponde à leurs besoins.

Une récente enquête de Forrester montre que la plupart des organisations cherchent à piloter ou à mettre en œuvre une solution de surface d'attaque cette année, et 36 % des entreprises prévoient déjà de mettre en œuvre une solution ASM d'ici à la fin de 2022. Cette adoption est impressionnante, mais les 64 % restants n'en sont pas encore là, car ils se disent probablement : n'ai-je pas déjà les outils pour le faire ?

Outils de surveillance externe de la sécurité

De nombreuses organisations disposent déjà d'outils de contrôle externe de la sécurité. Ces outils peuvent vous donner une certaine visibilité sur les risques externes, mais ils ne vous donnent pas une vue d'ensemble.

Services d'évaluation de la sécurité (SRS)
Pas de visibilité sur les configurations "cloud" des fournisseurs
Les fournisseurs de services d'évaluation de la sécurité fournissent des scores et des notes de risque de haut niveau, mais ils se concentrent uniquement sur vos fournisseurs et ne disposent pas du contexte complet de votre organisation. Ils peuvent également manquer de contexte sur les organisations qu'ils notent, et ils travaillent souvent avec des données périmées.

Gestion de la vulnérabilité (VM)
Pas de visibilité sur les vulnérabilités Shadow IT
Les outils de gestion des vulnérabilités sont formidables et nécessaires, mais ils ne peuvent analyser que les hôtes qu'ils connaissent. Il se peut également que vous disposiez de plusieurs solutions de gestion des vulnérabilités, une pour le site, une pour l'informatique en nuage, voire une solution différente pour chaque fournisseur de services en nuage que vous utilisez - ce qui peut être beaucoup.

Protection contre les risques numériques (DRP)
Aucune visibilité sur les actifs Internet inconnus orientés vers les attaquants
Les outils de protection contre les risques numériques peuvent suivre votre marque sur les médias sociaux ou le dark web. C'est très utile, mais cela ne représente pas votre infrastructure existante qui peut être compromise.

Gestion de la sécurité de l'informatique dématérialisée (CSPM)
Pas de visibilité sur les comptes cloud inconnus et les faiblesses d'autres actifs internet critiques tels que SaaS
Il existe de nombreux outils de sécurité spécifiques à l'informatique dématérialisée, l'un d'entre eux étant le CSPM. Les CSPM aident à garantir la conformité, mais ils ne peuvent surveiller que les comptes en nuage qu'ils connaissent, ce qui peut également créer une grande lassitude à l'égard des alertes. Chaque erreur de configuration n'est pas un exercice d'alerte. Ils ne permettent pas de savoir quels services en nuage sont réellement exposés et susceptibles d'être attaqués. Ainsi, sur, disons, 1 000 alertes de mauvaise configuration, vous ne saurez pas lesquelles prioriser.

Caractéristiques essentielles de la gestion de la surface d'attaque

La gestion de la surface d'attaque (ASM) est peut-être une solution émergente, mais c'est la meilleure solution pour gérer votre exposition à Internet et votre surface d'attaque croissante. Voici en quoi l'ASM diffère des outils ci-dessus. Avec ASM, vous obtenez :

Sécurité des nuages. La sécurité de l'informatique en nuage découvrira tous vos fournisseurs d'informatique en nuage inconnus, ainsi que tous les actifs et comptes d'informatique en nuage de ces fournisseurs. Elle surveille en permanence les risques spécifiques à l'informatique en nuage, tels qu'un panier de stockage exposé publiquement.

Inventaire complet. L'aspect inventaire est essentiel. L'ASM vous fournit un inventaire de tous vos actifs accessibles au public. Il s'agit là de la première étape de la sécurisation de votre organisation : savoir ce que les attaquants peuvent voir et quels sont les points d'entrée dont ils peuvent être la cible.

Identifier les risques et y remédier. La capacité à identifier les risques et à y remédier est également importante. Vous devez pouvoir surveiller les changements susceptibles d'être exploités par les attaquants afin d'alerter les bonnes équipes ou de transmettre les alertes aux bons outils pour remédier rapidement à la situation. Et une solution ASM peut s'intégrer dans vos processus de remédiation existants

Assurer la conformité de l'organisation. Une bonne solution ASM peut aider à combler les lacunes lors de l'évaluation de la conformité de votre organisation avec les normes industrielles telles que HIPAA, PCI, CIS ou divers contrôles NIST.

Découvrir des actifs internet inconnus. C'est le principal avantage de la découverte d'actifs ou d'infrastructures que vous ne connaissiez pas. Si un projet externalisé est déployé dans DigitalOcean, une solution ASM devrait être en mesure de le trouver et de l'intégrer à votre surface d'attaque.

Ajoutez ASM à votre pile technologique de cybersécurité

Ces caractéristiques sont essentielles pour gérer les surfaces d'attaque d'aujourd'hui et ne sont pas uniquement contenues dans les outils de cybersécurité mentionnés ci-dessus. Une solution de gestion de la surface d'attaque s'intègre très bien à votre pile technologique de cybersécurité pour vous donner une image complète de votre surface d'attaque externe.

Commençons par développer votre surface d'attaque externe. 

Démonstration d'ASM

Solutions de gestion de la surface d'attaque
En savoir plus