Focus sur les principales vulnérabilités de sécurité

Points réseau, patch, vulnérabilités

Partager le post

Tenable Specialists : "Toutes les vulnérabilités ne constituent pas une menace - les entreprises doivent se concentrer sur les principales vulnérabilités".

Les réseaux informatiques des organisations sont en constante expansion : IT, cloud, IoT et OT forment un paysage informatique complexe qui représente la surface d'attaque moderne. Cette surface d'attaque augmente avec chaque nouvel appareil, connexion ou application. Ajoutez à cette complexité une myriade de vulnérabilités découvertes quotidiennement, et les défis semblent souvent insurmontables. Cependant, la solution est relativement simple : les équipes de sécurité ont besoin de visibilité pour comprendre les risques.

Se concentrer davantage sur les points faibles en danger aigu

Quelle que soit la taille de l'organisation, même avec une grande équipe informatique et un investissement financier important, chaque vulnérabilité prend beaucoup de temps à corriger. Plutôt que de s'attarder sur les vulnérabilités qui ne sont pas ciblées par une attaque, les entreprises peuvent mettre de côté des milliers de vulnérabilités pour se concentrer sur celles qui constituent une menace réelle.

Surcharge de vulnérabilité

En matière de gestion des vulnérabilités, la question est souvent posée : combien de vulnérabilités un seul expert en sécurité peut-il corriger par jour ? Par semaine? Par mois? Le chronomètre démarre lorsque le responsable de la sécurité en prend connaissance après que CVE (Common Vulnerabilities and Exposures) a révélé la vulnérabilité. Avec ces informations limitées, une course commence alors pour déterminer si la vulnérabilité existe au sein de son réseau et quels systèmes, appareils ou applications sont affectés - avant même de commencer la correction.

L'ID CVE informe uniquement les chercheurs en sécurité que la vulnérabilité existe - c'est tout. Afin de déterminer le risque réel, d'autres recherches approfondies dans de nombreuses sources publiques sont nécessaires. Celles-ci décrivent en détail les caractéristiques de la vulnérabilité et la fonction qu'elle remplit dans la prévalence actuelle et passée. Ce processus devrait impliquer des sources supplémentaires telles que des publications sur les réseaux sociaux, des blogs et même des forums Web sombres.

La majorité des attaques contre les organisations ne sont pas parrainées par le gouvernement ou particulièrement sophistiquées. Le problème, ce sont les vulnérabilités connues mais pas encore corrigées. Il est impossible de corriger toutes les vulnérabilités, le défi consiste donc à savoir ce qui est un risque réel et ce qui n'est qu'un risque théorique.

Résoudre le risque

Selon Tenable Research (Vulnérabilités persistantes : causes et perspectives) seulement 20% des vulnérabilités sont exploitées et les pirates n'en exploitent qu'une fraction. Les équipes de sécurité peuvent utiliser cela à leur avantage. L'étude de Tenable a également révélé que moins de 6 % des organisations corrigent efficacement les vulnérabilités. De nombreuses organisations ne sont pas à jour avec leurs processus de sécurité et tentent de corriger des lacunes qui pourraient ne jamais être exploitées ou dans des domaines qui ne présentent aucun risque réel.

La gestion des vulnérabilités basée sur les risques (RBVM) va au-delà de l'évaluation de base du Common Vulnerability Scoring System (CVSS). Il permet aux équipes de sécurité de prendre en compte des éléments contextuels, tels que la criticité du système ou de l'appareil concerné, combinés à des renseignements sur les menaces et à des technologies prédictives constamment mis à jour. Cela permet aux organisations d'identifier efficacement les vulnérabilités qui seront très probablement exploitées dans un avenir immédiat.

Réduisez plus rapidement les risques commerciaux

Trouver et corriger les vulnérabilités qui sont activement exploitées est primordial pour réduire les risques commerciaux. Un programme de gestion des vulnérabilités basé sur les risques permet aux équipes de sécurité de sécuriser même le paysage informatique le plus complexe. Pour plus d'informations sur RBVM, consultez le livre blanc gratuit de Tenable (avec conseils) : Mise en œuvre de la gestion des vulnérabilités basée sur les risques.

En savoir plus sur Tenable.com

 


À propos de Tenable

Tenable est une entreprise de cyber-exposition. Plus de 24.000 53 entreprises dans le monde font confiance à Tenable pour comprendre et réduire les cyber-risques. Les inventeurs de Nessus ont combiné leur expertise en matière de vulnérabilité dans Tenable.io, offrant la première plate-forme du secteur qui offre une visibilité en temps réel et sécurise n'importe quel actif sur n'importe quelle plate-forme informatique. La clientèle de Tenable comprend 500 % du Fortune 29, 2000 % du Global XNUMX et de grandes agences gouvernementales.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus