11 mai 2023Les nouvelles des pirates

Gestion De La Surface D'attaque

Selon Forrester, la gestion de surface d’attaque externe (EASM) est apparue comme une catégorie de marché en 2021 et a gagné en popularité en 2022. Dans un autre rapport, Gartner a conclu que les fournisseurs de gestion des vulnérabilités élargissent leurs offres pour inclure Gestion de la surface d’attaque (ASM) pour une suite de solutions complètes de sécurité offensive.

La reconnaissance des analystes mondiaux a officiellement mis ASM sur la carte, faisant évoluer la façon dont les leaders de la sécurité abordent leur cybersécurité.

Pourquoi maintenant est le bon moment pour la gestion de la surface d’attaque

Les entreprises d’aujourd’hui s’appuient plus que jamais sur les actifs numériques. Les changements au fil du temps incluent une utilisation accrue du cloud, une augmentation de la main-d’œuvre distante et une plus grande expansion des actifs numériques, en partie à cause des fusions et acquisitions.

Cela a entraîné une expansion des surfaces d’attaque connues et inconnues que les entreprises gèrent, présentant un plus grand nombre de voies permettant aux acteurs malveillants d’accéder à un environnement.

Publicité

Considérez cette analogie par exemple : si votre maison n’a qu’une seule entrée, vous pouvez y installer 100 serrures pour renforcer la sécurité. Mais si vous avez 100 portes dans votre maison, chaque porte ne peut avoir qu’une seule serrure. Dans ce cas, la réduction du nombre de portes d’une maison ou des ressources permettant aux attaquants d’entrer crée un environnement plus sécurisé. C’est là qu’intervient la gestion de la surface d’attaque.

Le rôle de l’EASM dans la gestion continue de l’exposition aux menaces (CTEM)

L’EASM se distingue des catégories de marché similaires, telles que la gestion de la surface de cyberattaque (CAASM) ou les services d’évaluation des risques de sécurité, mais les différences sont nuancées. Dans un récent Rapport Gartner®les auteurs ont recommandé une formation plus approfondie sur le rôle que joue l’ASM dans la gestion continue de l’exposition aux menaces (CTEM) pour aider les responsables de la sécurité à faire progresser leurs programmes.

Gartner définit le CTEM comme « un ensemble de processus et de capacités qui permet aux entreprises d’évaluer de manière continue et cohérente l’accessibilité, l’exposition et l’exploitabilité des actifs numériques et physiques d’une entreprise ».

5 phases de gestion continue de l’exposition aux menaces

  1. Portée
  2. Découverte
  3. Priorisation
  4. Validation
  5. La mobilisation

Attack Surface Management assiste les trois premières phases de CTEM : la portée, la découverte et la hiérarchisation en aidant les entreprises à travers l’inventaire des actifs numériques connus, la découverte continue d’actifs inconnus et l’intelligence humaine pour hiérarchiser les expositions graves pour une correction rapide. Dans certains cas, les fournisseurs de sécurité offensifs vont encore plus loin en effectuant également des tests de pénétration sur les vulnérabilités identifiées pour valider leur vulnérabilité et prouver leur exploitation. C’est le signe d’un véritable partenaire ASM.

« D’ici 2026, les organisations qui prioriseront leurs investissements en matière de sécurité sur la base d’un programme de gestion continue de l’exposition seront trois fois moins susceptibles de souffrir d’une violation. »

La gestion de la surface d’attaque prend en charge la portée, la découverte et la hiérarchisation

Examinons plus en détail les trois premières phases de CTEM :

  • Portée : Identifie les expositions connues et inconnues en cartographiant la surface d’attaque d’une organisation.
  • Découverte: Découvre les erreurs de configuration ou les vulnérabilités au sein de la surface d’attaque.
  • Priorisation : Évalue la probabilité qu’une exposition soit exploitée. Les meilleures plates-formes de gestion de surface d’attaque combinent l’innovation technologique avec l’ingéniosité humaine pour vérifier les alertes et ajouter du contexte pour aider à hiérarchiser les efforts de remédiation.

Suivez l’expansion des surfaces d’attaque

Clarifier où ASM s’intègre dans une stratégie de sécurité existante aide les dirigeants à sélectionner la bonne combinaison de technologies pour leur programme de sécurité offensive.

NetSPI a été reconnu comme fournisseur EASM reconnu par Gartner® et Forrester. Explorez la plateforme ASM de NetSPI ou Connecte-toi avec nous pour une conversation pour faire avancer votre programme de sécurité offensive.

Note: Cet article rédigé par des experts a été écrit par Jake Reynolds. Jake est diplômé en informatique de l’Université du Minnesota, Twin Cities. Il se spécialise dans le développement Web d’entreprise et dirige actuellement la recherche et le développement pour la technologie émergente de test de pénétration chez NetSPI.

NetSPI est une société de sécurité offensive de premier plan qui fournit des solutions complètes de tests d’intrusion, de gestion de surface d’attaque et de simulation de brèches et d’attaques. Forts de 20 ans d’expérience, leurs experts en cybersécurité sécurisent des organisations de premier plan dans le monde entier, notamment des banques de premier plan, des fournisseurs de cloud, des sociétés de soins de santé et des entreprises du Fortune 500. Basés à Minneapolis, ils ont des bureaux aux États-Unis, au Canada, au Royaume-Uni et en Inde.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.
4.7/5 - (6 votes)
Publicité
Article précédentQuatre cartes graphiques milieu de gamme de Nvidia et AMD devraient débarquer dans les prochaines semaines
Article suivantLa marchandise du film Flash a peut-être confirmé le rôle de Grant Gustin
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici