AMC SOFT

News

A vos côtés

Safend Auditor vous permet, sans déployer d'agent, de savoir qui a
connecté quel périphérique ou réseau sans fil sur quel poste de travail. Obtenez une licence définitive gratuite
Safend Auditor
sur simple demande.

Dans l'article "Reduce Your Attack Vectors, Not Your Attack Surface", Cycognito explique que vous devriez vous concentrer sur la réduction du nombre de vecteurs d'attaque dans votre surface d'attaque, et non sur la réduction de la taille de votre surface d'attaque - qui est probablement due aux exigences de l'entreprise et hors du contrôle des équipes de sécurité.

En effet, avoir une vue la plus large de votre surface d'attaque est une stratégie défensive beaucoup plus forte pour votre organisation. Vous devez définir la surface d'attaque de votre organisation comme la somme de tous vos actifs informatiques exposés aux attaquants, qu'ils soient sécurisés ou vulnérables, connus et inconnus, où qu'ils se trouvent : sur site, dans le cloud, dans des environnements tiers ou partenaires ou dans les réseaux de vos filiales. Et la visibilité de toute votre surface d'attaque est essentielle à votre capacité à identifier et à éliminer votre Shadow Risk (risque fantôme). C’est un risque que la plupart des organisations ne connaissent pas, mais que des attaquants sophistiqués peuvent facilement l'exploiter. Le Shadow Risk (risque fantôme) comprend les actifs et les vecteurs d'attaque qui font partie de l'écosystème informatique de l'organisation, mais qui peuvent être invisibles ou non gérés car les actifs se trouvent dans des environnements cloud, partenaires, subsidiaires et abandonnés. Lisez la suite pour savoir pourquoi cela est essentiel à la sécurité de votre organisation.

Le Shadow Risk dans votre écosystème IT est souvent caché dans le Cloud, les environnements des filiales et partenaires, et existe aussi dans les actifs sur site.

gallery/cycognito

Eliminez le Shadow Risk que les attaquants recherchent en premier

gallery/screen shot 03-08-20 at 08.08 pm

Les attaquants recherchent le chemin de moindre résistance sur votre surface d'attaque afin de pouvoir violer vos actifs numériques de grande valeur. Et ce chemin est souvent dans le shadow risk caché. Pour garder une longueur d'avance, vous devez aussi penser comme un attaquant. Cela nécessite une visibilité continue de votre surface d'attaque, et il n'y a qu'un seul moyen éprouvé pour établir la visibilité de la surface d'attaque : effectuer une reconnaissance dans l'ensemble de votre écosystème informatique, en adoptant une approche de l'extérieur vers l'intérieur.

La nécessité d'analyser et de gérer la surface d'attaque est universellement reconnue par les professionnels de la sécurité et les fournisseurs, mais un point critique généralement ignoré est que la gestion de votre surface d'attaque n'est pas quelque chose que vous ne devriez commencer à faire qu'après avoir mis en place votre programme de sécurité. Au lieu de cela, il doit s'agir d'une étape fondamentale qui guide votre programme de sécurité et vos investissements en ressources. Et au lieu de le voir comme un processus périodique, vous devriez considérer la nécessité de gérer votre surface d'attaque et d'éliminer votre Shadow Risk comme un processus dynamique et continu.

Ce qui distingue l’élimination du shadow risk des autres approches, c’est que vous commencez toujours par prendre conscience des techniques de l’attaquant et de sa recherche du chemin de moindre résistance. Il est courant que des entreprises sophistiquées dépensent des millions de dollars en solutions de sécurité avancées tout en ignorant les voies d'entrée faciles que les attaquants savent identifier.

Comme vous, les attaquants peuvent utiliser le scan de vulnérabilités pour comprendre les faiblesses de votre organisation. Mais les attaquants vont bien au-delà, recherchant des actifs associés à votre organisation mais que vous ne voyez pas ou ne gérez pas, ainsi que vos faiblesses dans le cloud ou avec des actifs informatiques connectés à des partenaires.

Votre équipe pourrait passer tout son temps à combattre la longue liste de vulnérabilités qui peuvent être considérées comme «élevées» ou «critiques» à l'aide du système Common Vulnerability Scoring System (CVSS), tout en manquant complètement les vecteurs d'attaque potentiels qui vont au-delà des vulnérabilités et des expositions courantes connues ou pourraient avoir un impact qui n'est pas pris en compte dans les scores CVSS isolés, car le risque est spécifique aux actifs exposés aux pirates de votre organisation et à la pertinence de ces actifs pour votre entreprise.

Même les plates-formes qui priorisent les vulnérabilités ou fournissent une gestion des vulnérabilités basée sur les risques et vont au-delà du score CVSS de base ne comblent pas l'écart d'évaluation des risques. Ces solutions implémentent généralement une évaluation des actifs et des risques qui nécessite des métadonnées robustes pour fonctionner efficacement. Cependant, lorsque les actifs ne sont même pas vus ou gérés par une organisation, ces métadonnées n’existeront pas.

La meilleure pratique consiste à gérer votre surface d'attaque dans le but d'éliminer le Shadow Risk. Pour ce faire, vous identifiez et comprenez les actifs exposés à l'attaquant de votre organisation, le contexte commercial des actifs, les points d'entrée potentiels des attaquants et une hiérarchisation des vecteurs d'attaque à corriger en premier.

Une gestion efficace de la surface d'attaque nécessite les points suivants en automatique et en continu :

  • La visibilité de toute votre surface d'attaque, en particulier les actifs inconnus, abandonnés et non gérés que les attaquants recherchent comme points d'entrée faciles
  • La compréhension du contexte commercial de chaque actif en fonction du type de fonctions commerciales prises en charge par les applications et des données sur l'actif
  • La détermination du groupe de votre organisation qui possède l'actif, de quels environnements informatiques il fait partie et s'il fait partie d'un cloud, d'un partenaire ou d'un réseau tiers
  • L’identification et hiérarchisation des vecteurs d'attaque potentiels sur votre surface d'attaque afin que vous sachiez où votre équipe devrait concentrer ses efforts
  • La surveillance de la sécurité pour maintenir la vue complète et actuelle de votre surface d'attaque

Apprenez-en davantage sur la façon dont les organisations leaders de l'industrie éliminent leur Shadow Risk avec la plate-forme CyCognito qui vous permet de découvrir, de comprendre, de hiérarchiser et d'éliminer le shadow risk de votre entreprise où qu'il se trouve, y compris les environnements cloud, partenaires et filiales.

Voir aussi :

CISO Brief: Start with Attack Surface Visibility for Better Cybersecurity

Attack Surface Visibility White Paper

 * Gartner, Implement a Risk-Based Approach to Vulnerability Management

"Le risque numérique et la confiance numérique sont dynamiques et varient dans le temps en fonction du contexte. Ainsi, le risque est calculé pour la gestion de la vulnérabilité sur une base continue afin de calculer l'exposition au risque d'une organisation. Par exemple, une vulnérabilité peut ne pas être un risque significatif aujourd'hui, mais cela peut se traduire par un risque grave pour une organisation du jour au lendemain. Si une évaluation continue des risques n'est pas déployée, l'organisation ne répondra pas au risque, ce qui entraînera des conséquences fatales.

Gartner
Implement a Risk-Based Approach to Vulnerability Management *
Mettre en œuvre une approche basée sur les risques pour la gestion de la vulnérabilité *