ClickCease

Comment gérer les vulnérabilités de votre système d’information ?

accédez à notre webinar à la demande pour le découvrir
FR | Français
EN | English
DE | Deutsch
IT | Italiano
JA | 日本語
ES | Español
Avr 10, 2023

Qu’est-ce que la gestion de la surface d’attaque et quel est le rôle de la technologie CAASM ?

La surface d’attaque continue d’évoluer

Lors de la création d’Armis à la fin de l’année 2015, nous nous sommes concentrés sur le fait que les cybercriminels considéraient vos environnements IoT et IT comme une pile interconnectée. Disposer d’une visibilité complète sur chaque appareil qui compose votre environnement était alors un besoin crucial. En trouvant tous les appareils d’un environnement, à l’intérieur ou hors du réseau, nous pouvons visualiser et sécuriser tous les équipements dans votre organisation.

Plus récemment, le terme « surface d’attaque » a évolué et il désigne désormais la somme des différents vecteurs d’attaque auxquels un utilisateur non autorisé peut recourir pour procéder à une violation du réseau ou du système. La meilleure façon de se représenter un vecteur d’attaque est de penser à la méthode, au chemin ou au scénario qu’un cybercriminel peut exploiter pour pénétrer dans un système. Voici quelques exemples de vecteurs d’attaque courants :

  • Hameçonnages
  • Logiciels malveillants
  • Mots de passe compromis
  • Problèmes de chiffrement
  • Logiciels non corrigés

Ces vecteurs d’attaque peuvent quant à eux cibler différents types de surfaces d’attaque. Exemples de surface d’attaque en cybersécurité :

  • Numérique. La surface d’attaque numérique comprend l’ensemble du matériel et des logiciels associés au réseau d’une organisation, tels que les sites Web, les applications, le code, les serveurs, etc.
  • Physique. Tous les appareils tels que les ordinateurs de bureau, les ordinateurs portables, les disques durs, les téléphones portables et tout autre dispositif physique utilisé par l’organisation font partie de la surface d’attaque physique.
  • Ingénierie sociale. Cette surface d’attaque est axée sur les membres de votre équipe. Les attaques de type ingénierie sociale s’appuient sur la psychologie humaine pour inciter leurs victimes à partager des informations sensibles.

En définissant et en gérant la surface d’attaque de votre organisation, vous pouvez contribuer à vous protéger, vous et votre équipe, contre un cybercriminel pénétrant votre réseau. Malheureusement, la nature cloisonnée des outils de sécurité se traduit souvent par un paysage fragmenté, sans visibilité complète ni source unique d’informations fiables. C’est pourquoi, aujourd’hui encore, de nombreuses organisations ont toujours des solutions isolées, des tableaux de bord dispersés et effectuent un travail manuel qui entraîne des erreurs humaines ou des données obsolètes.

CAASM, un outil parmi tant d’autres ?

Non ! La gestion de la surface d’attaque des cyberéquipements (Cyber Asset Attack Surface Management, CAASM) est la technologie axée sur l’élimination de ces problèmes de visibilité et d’exposition des équipements. La CAASM vous permet d’obtenir une visibilité complète sur tous vos cyberéquipements, d’identifier plus rapidement les failles de sécurité et de rationaliser les processus manuels afin d’atteindre l’objectif de la cyberrésilience.

La plateforme Armis met à disposition de nombreux concepts fondamentaux de CAASM :

  • Visualisez tous les équipements (internes et externes) de votre environnement grâce à des intégrations aux outils existants. Cela inclut tous les équipements des technologies de l’information (IT), de l’Internet des objets (IoT) et des technologies opérationnelles (OT).
  • Découvrez quelle est la dette technique causée par les fins de service (EOS), les fins de vie (EOL) ou les systèmes d’exploitation et les applications non corrigés qui fournissent des vecteurs d’attaque supplémentaires aux acteurs malveillants.
  • Identifiez les failles dans les contrôles de sécurité, car il est essentiel de savoir comment les politiques sont mises en œuvre ou non afin de comprendre le contexte complet associé à chaque équipement.
  • Alimentez une CMDB avec des informations contextuelles supplémentaires sur les équipements connus ou potentiellement inconnus sur le réseau afin que les équipes informatiques et de sécurité puissent agir rapidement pour remédier aux situations à risque.
  • Identifiez l’étendue des vulnérabilités à l’aide d’une approche basée sur les risques qui s’appuie sur des informations et des analyses sur les menaces pour corréler l’exposition des équipements, la gravité des vulnérabilités et l’activité des cybercriminels.
  • Résolvez les problèmes : dès que vous identifiez une vulnérabilité, un risque ou une faille de sécurité, le problème doit être traité immédiatement.

Qu’est-ce que votre entreprise y gagne ?

Les RSSI savent qu’il y a un problème de cloisonnement des données et les solutions CAASM aident à en sortir, ce qui permet une meilleure gestion de la surface d’attaque. De plus, le fait d’avoir une vue unique des équipements est bénéfique pour plusieurs personnes et équipes :

  • Les architectes d’entreprise peuvent profiter de la plateforme pour détecter les équipements obsolètes et réduire la dette technique.
  • Les équipes d’administration informatique peuvent afficher et interroger les inventaires des équipements afin d’atteindre leurs objectifs commerciaux.
  • L’équipe des opérations de sécurité a une meilleure visibilité sur les équipements non gérés et non approuvés (le « Shadow IT »).
  • Les RSSI sont mieux équipés pour produire des rapports de conformité d’audit.

À terme, une plateforme CAASM permet de surmonter les problèmes des solutions cloisonnées. Grâce à elle, les équipes sont en mesure d’identifier et de résoudre rapidement les failles, manuellement ou via des flux de travail automatisés. Avec les outils adéquats pour apporter de la visibilité dans tous les environnements Cloud et sur site, sur toutes les plateformes et tous les équipements et appareils, vous pouvez renforcer la prise de conscience quant à la surface d’attaque qui doit être protégée.

Pour en savoir plus sur la plateforme Armis, inscrivez-vous à l’une de nos sessions d’essai ou demandez une démonstration personnalisée.

Get Updates

Sign up to receive the latest from Armis.