Gestion De La Surface D'attaque

L’adoption à grande échelle des installations cloud et la multiplication subséquente des réseaux des organisations, combinées à la récente migration vers le travail à distance, ont eu pour conséquence directe une expansion massive de la surface d’attaque des organisations et ont conduit à un nombre croissant d’angles morts dans les réseaux connectés. architectures.

L’imprévu résultats de cette surface élargie et d’attaque avec une surveillance fragmentée a été une augmentation marquée du nombre de cyber-attaques réussies, le plus notoirement, les ransomwares, mais couvrant également une gamme d’autres types d’attaques. Les principaux problèmes sont les angles morts non surveillés utilisés par les cyber-attaquants pour pénétrer dans l’infrastructure des organisations et intensifier leur attaque ou se déplacer latéralement, à la recherche d’informations précieuses.

Le problème réside dans la découverte. La plupart des organisations ont évolué plus rapidement que leur capacité à suivre toutes les pièces mobiles impliquées et à rattraper leur retard pour cataloguer tous les actifs passés et présents est souvent considérée comme une tâche complexe et gourmande en ressources avec peu d’avantages immédiats.

Cependant, étant donné le coût potentiel d’une violation réussie et la capacité accrue des cyber-attaquants pour identifier et utiliser les actifs exposés, en laisser un seul sans surveillance peut entraîner une violation catastrophique.

C’est là que les technologies émergentes telles que la gestion de surface d’attaque (ASM) peuvent être inestimables.

Publicité

Qu’est-ce que la gestion de surface d’attaque (ASM) ?

ASM est une technologie qui exploite des ensembles de données Internet et des bases de données de certificats ou émule des attaquants exécutant des techniques de reconnaissance. Les deux approches visent à effectuer une analyse complète des actifs de votre organisation découverts au cours du processus de découverte. Les deux approches incluent l’analyse de vos domaines, sous-domaines, IP, ports, shadow IT, etc., pour les actifs connectés à Internet avant de les analyser pour détecter les vulnérabilités et les failles de sécurité.

Advanced ASM comprend des recommandations d’atténuation exploitables pour chaque faille de sécurité non couverte, des recommandations allant du nettoyage des actifs inutilisés et inutiles pour réduire la surface d’attaque à l’avertissement des individus que leur adresse e-mail est facilement disponible et pourrait être exploitée pour des attaques de phishing.

ASM inclut des rapports sur Open-Source Intelligence (OSINT) qui pourraient être utilisés dans une attaque d’ingénierie sociale ou une campagne de phishing, tels que des informations personnelles accessibles au public sur les réseaux sociaux ou même sur du matériel tel que des vidéos, des webinaires, des discours publics et des conférences.

En fin de compte, l’objectif de l’ASM est de s’assurer qu’aucun actif exposé n’est laissé sans surveillance et d’éliminer tout angle mort qui pourrait potentiellement se transformer en un point d’entrée exploité par un attaquant pour prendre pied dans votre système.

Qui a besoin de l’ASM ?

Dans son webinaire sur l’état de l’efficacité de la cybersécurité 2021, le cyber-évangéliste David Klein aborde directement les conclusions préoccupantes qui ont été découvertes par l’adoption de l’ASM par les utilisateurs de Cymulate. À leur insu, avant d’exécuter ASM :

  • 80 % n’avaient pas d’enregistrements d’e-mails anti-usurpation d’identité SPF
  • 77 % avaient des protections de site Web insuffisantes
  • 60 % avaient des comptes, une infrastructure et des services de gestion exposés
  • 58% avaient des comptes de messagerie piratés.
  • 37 % utilisaient Java hébergé en externe.
  • 26 % n’avaient aucun enregistrement DMARC configuré pour le domaine.
  • 23 % avaient une incompatibilité d’hôte de certificat SSL.

Une fois identifiées, ces failles de sécurité pourraient être comblées, mais le facteur inquiétant est l’étendue de l’exposition inconnue avant leur identification.

Les utilisateurs ASM de cette analyse proviennent d’un large éventail de secteurs verticaux, de régions et de tailles d’organisations. Cela indique que toute personne disposant d’une infrastructure connectée bénéficiera de l’adoption de l’ASM en tant que partie intégrante de son infrastructure de cybersécurité.

Où trouver l’ASM ?

Bien que la technologie soit encore récente, il existe un nombre croissant de fournisseurs ASM. Comme toujours, il est plus efficace d’envisager l’ajout d’ASM dans le cadre d’une plate-forme plus développée plutôt que d’un produit autonome.

L’orientation d’une solution ASM est en partie dictée par l’orientation du panier de produits auquel elle est associée. En tant que telle, une solution ASM associée à une suite réactive telle que Endpoint Detection and Response (EDR) est plus susceptible d’être basée sur des capacités d’analyse étendues, alors qu’une solution ASM incluse dans une plate-forme proactive telle que Extended Security Posture Management (XSPM) est plus susceptibles de se concentrer sur l’exploitation des capacités d’analyse pour développer l’émulation des techniques et des outils de reconnaissance des cyber-attaquants.

Sélection d’un ASM intégré facilite la centralisation des données liées à la posture de sécurité de l’organisation dans une fenêtre unique, réduisant ainsi le risque de surcharge de données des équipes SOC.


Rate this post
Publicité
Article précédentLe marché des équipements de télécommunications connaîtra une croissance énorme d’ici 2027
Article suivantAvertissement Android : une nouvelle attaque utilise Chrome pour voler vos photos personnelles
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici