Vers une nouvelle approche de la gestion des vulnérabilités

Les pratiques traditionnelles de gestion des vulnérabilités n'ont pas été conçues pour gérer le volume et la diversité des actifs et des expositions actuelles. En conséquence, beaucoup de menaces échappent à la vigilence des entreprises. Ivanti apporte une solution au problème en priorisant les menaces selon leur niveau de risque et en procurant une visibilité complète sur les actifs et les expositions. Vous avez ainsi tout en main pour aborder la remédiation de façon stratégique.

Comprendre votre surface d'attaque numérique

Les pratiques traditionnelles de gestion des vulnérabilités examinent uniquement le périmètre traditionnel (serveurs et postes client) et les CVE (Vulnérabilités et expositions courantes). Par conséquent, les entreprises passent à côté de nombreux autres vecteurs d'attaque, ce qui laisse en fait la porte ouverte aux cyber-ennemis.

Avec Ivanti, vous obtenez une vue complète des actifs et des expositions de votre environnement :

man working on a tablet device

Prioriser la remédiation en fonction des risques

Le système CVSS (Common Vulnerability Scoring System) est considéré comme la norme pour prioriser les efforts de remédiation. Cependant, il indique uniquement avec quelle facilité une vulnérabilité pourrait être exploitée, sans préciser si elle l'a déjà été. Cela amène les équipes à se concentrer sur les expositions peu dangereuses, les détournant de celles qui le sont vraiment.

Adoptez une approche stratégique de la priorisation en tenant compte du risque sur le terrain, avec un score VRR (Vulnerability Risk Rating) pour chaque exposition, et des scores Ivanti RS³ pour chaque actif et pour l'entreprise dans son ensemble. Ces scores basés sur les risques signalent les expositions nécessitant une action immédiate afin d'éviter leur exploitation, les interruptions de service, les pertes de réputation et autres dommages potentiels.

bars displayed on a laptop monitor

Corriger ces expositions critiques

Ivanti ne se contente pas de vous fournir des informations stratégiques. Nous vous aidons à prendre des mesures tangibles pour limiter les risques, en corrigeant les vulnérabilités critiques.

  • Transmettez directement la liste des expositions prioritaires depuis le module de gestion des vulnérabilités basée sur les risques (RBVM) vers le module de gestion intégrée des correctifs, afin de les résoudre rapidement.
  • Grâce aux bots d'automatisation IT, détectez et corrigez automatiquement les incidents et les vulnérabilités avant qu'ils ne nuisent à votre environnement.

En optant pour Ivanti, vous adoptez une approche offensive de la sécurité qui vous permet d'éliminer les expositions les plus dangereuses avant qu'elles ne soient exploitées par des cybercriminels.

young office workers using lapop computers

Fonctions primées en gestion de l'exposition

GOLD GLOBEE® WINNER of 2023 Golden Bridge Award for Vulnerability Assessment and Remediation Innovation
GOLD GLOBEE® WINNER of 2023 Cybersecurity Award for Patch Management Tools

awards

Comment ça marche

Visibilité de la surface d'attaque

Détectez tous les postes client qui se connectent à votre réseau (y compris les périphériques nouveaux et inconnus), en plus des actifs tournés vers l'extérieur, souvent négligés. Vous obtenez ainsi une vision complète des éléments à protéger.

Priorisation

Grâce aux scores de risque automatiquement attribués à chaque exposition et à chaque actif, vous concentrez vos actions de remédiation sur les éléments importants. Le score de risque calculé à l'échelle de l'entreprise vous permet quant à lui de vérifier l'efficacité de vos actions en mesurant leur impact sur votre posture de sécurité.

Remédiation

Appliquez des correctifs aux expositions critiques de Windows, macOS, Linux et des applis tierces pour maintenir un niveau de risque correspondant à votre appétence au risque. Vous pouvez aussi utiliser les bots d'automatisation IT pour repérer et résoudre proactivement les problèmes et les vulnérabilités des périphériques.

La solution d'Ivanti pour gérer votre exposition

Notre solution de gestion de l'exposition combine des fonctionnalités de gestion de la surface d'attaque, de gestion des vulnérabilités basée sur les risques et de remédiation des expositions pour vous permettre de limiter proactivement les risques de sécurité.

Ce qu'en disent nos clients...

« Quand une entreprise dispose de ressources limitées, il faut se concentrer sur les risques susceptibles de créer le plus de dommages. Toutes les menaces n'ont pas le même niveau de dangerosité. Ivanti [...] nous aide à comprendre et prioriser les risques. »

- Ingénieur système dans le secteur des assurances

Comment la gestion de l'exposition va transformer la cybersécurité

FAQ

Qu'est-ce que la gestion de l'exposition ?

La gestion de l'exposition est une pratique de cybersécurité proactive qui consiste à identifier, évaluer et corriger, avec précision, les points d'exposition sur l'ensemble de la surface d'attaque numérique de l'entreprise. Son objectif principal est de maintenir l'exposition réelle à un niveau de risque acceptable.

En quoi la gestion de l'exposition diffère-t-elle de la gestion des vulnérabilités ?

La gestion de l'exposition est plus globale. Elle repose sur une priorisation des expositions basée sur les risques, et sur la validation des expositions identifiées et priorisées pour fournir à l'entreprise une image complète de toute sa surface d'attaque numérique.

Vous avez des questions ? Consultez nos FAQ.

Quels sont les composants de la gestion de l'exposition ?

La gestion de l'exposition nécessite une approche multi-couche qui combine différents outils et techniques. Leur choix dépendra des caractéristiques propres à votre entreprise : sa taille, son secteur d'activité et sa tolérance au risque. 

Outils d'évaluation de l'exposition : 

  • ASM (Gestion de la surface d'attaque) - EASM (Gestion de la surface d'attaque externe)
  • CAASM (Gestion de la surface d'attaque des cyberactifs) : dans le passé, les outils CAASM fournissaient une vue unifiée de l'ensemble de l'écosystème IT (une « source unique de vérité » pour tous les actifs internes et externes) afin d'offrir une image unifiée de la surface d'attaque. Aujourd'hui, les fonctions CAASM sont généralement intégrées dans les solutions EASM, si bien qu'il est inutile d'utiliser des outils CAASM distincts. 
  • RVBM (Gestion des vulnérabilités basée sur les risques) : les outils RBVM vont au-delà de la gestion traditionnelle des vulnérabilités, car ils priorisent les expositions. 

Plateformes de validation de l'exposition :

  • Validation (comme le BAS - simulation d'attaque et de fuite de données), Red Teaming automatisé en continu (CART) et tests d'intrusion en SaaS (PTaaS).

Qu'est-ce que la CTEM (Continuous Threat Exposure Management) ?

Les pratiques de gestion de l'exposition reposent souvent sur des programmes CTEM (Gestion en continu de l'exposition aux menaces). Le rapport 2023 de Gartner®, « Implement a Continuous Threat Exposure Management (CTEM) Program », en donne la définition suivante :

« La CTEM (Gestion en continu de l'exposition aux menaces) est un ensemble de processus et de fonctions qui permettent aux entreprises d'évaluer de façon continue et cohérente l'accessibilité, l'exposition et l'exploitabilité de leurs actifs numériques et physiques.

Quel que soit le stade de maturité, un cycle CTEM complet doit inclure 5 étapes : détermination du périmètre, découverte, priorisation, validation et mobilisation. »

De nombreux fournisseurs alignent leurs outils de gestion de l'exposition sur les normes CTEM, offrant des modules spécifiques adaptés à chaque étape du processus. Consultez le glossaire Ivanti sur la gestion de l'exposition pour en savoir plus.

Lancez-vous !

Vous voulez en savoir plus sur la façon dont Ivanti peut vous aider à repenser votre approche de la gestion des vulnérabilités ? Parlons-en.