samedi, 15 juin 2024

Le modèle d’une solution EASM hautement efficace

Dans cette interview de Help Net Security, Adrien Petit, PDG d’Uncovery, évoque les avantages que les entreprises peuvent tirer de la mise en œuvre de solutions de gestion des surfaces d’attaque externes (EASM), les capacités vitales qu’un service EASM doit avoir et comment il s’agit de découvrir des systèmes secrets.

Quelles sont les fonctionnalités de base qu’une option EASM robuste devrait avoir ?

Considérant que l’objectif est de maîtriser les actifs exposés sur le Web, toute option EASM doit être capable de fournir les 4 fonctionnalités principales suivantes :

  • Découverte des actifs (que ce soit sur site) ou dans le cloud) et leur maintien au sein d’un inventaire
  • Surveillance constante des biens dans le temps et régulièrement pour reconnaître tout changement
  • Évaluation et priorisation des niveaux de danger des actifs (mauvaises configurations, vulnérabilités, voyous actifs, etc.)
  • Intégration avec des outils (ticketing, messagerie, SIEM) utilisés par les groupes opérationnels pour aider à la remédiation/atténuation

De quels types d’entreprises peuvent bénéficier le plus exécuter les options EASM ?

Une option EASM montre sa valeur aux entreprises et aux organisations – de tous secteurs – avec une frontière étendue et/ou fragmentée. Cela est également vrai pour les entreprises pour lesquelles le virage numérique est compliqué (notamment celles du secteur industriel).

Même si les solutions EASM suscitent un réel intérêt auprès des grandes entreprises, leur adoption n’est pas encore répandue : certes, le La nécessité de maîtriser tous les actifs exposés sur le Web et de connaître leur niveau de menace n’est pas encore comprise par tous les spécialistes de la sécurité.

C’est pourquoi l’adoption est la plus forte dans les secteurs les plus matures en matière de sécurité : banque/assurance, haute technologie. , les télécoms, le retail et le gouvernement fédéral.

Concernant les PME, elles ont une variété minimale d’actifs exposés (un site internet et une BU qui utilisent essentiellement des options SaaS), une exposition naturellement bien gérée, et pour cela raison d’un faible intérêt légitime pour les options EASM.

Comment les outils EASM s’intègrent-ils aux structures et services de cybersécurité, tels que la gestion de la posture de sécurité dans le cloud (CSPM) et les scanners de vulnérabilités ?

Le fait que les services EASM intègrent nativement des fonctionnalités de découverte/surveillance des biens importants et d’évaluation de leur niveau de risque garantit le respect des exigences demandées par ISO 27001, NIS 2 ou DORA.

Les outils EASM peuvent alimenter les informations. sur les possessions externes dans des services tels que CSPM ou CAASM (qui comptent sur des intégrations API avec les outils existants). Cela garantit que les équipes disposent d’une vue à jour de la surface d’attaque de l’entreprise.

Les scanners de vulnérabilités peuvent également bénéficier d’un inventaire précis et mis à jour, mais à l’inverse, un service EASM peut intégrer directement un scanner de vulnérabilité. Cela améliore la manière dont le danger est examiné. Combiné à l’intelligence des risques, il fait gagner du temps aux équipes et leur permet de se concentrer uniquement sur les biens les plus cruciaux.

Quelles mesures essentielles doivent être surveillées pour un programme EASM fiable ?

Deux métriques quantitatives basées sur la protection et la précision peuvent être utilisées :

  • D’un point de vue découverte : tout au long de l’initialisation, il est nécessaire de garantir que le service identifie plus de biens que ceux déjà connus (par exemple le nombre de sous-domaines, de sites web, etc.) par les équipes opérationnelles. Cependant, une solution EASM ne doit pas impliquer de travail inutile pour les équipes fonctionnelles, c’est pourquoi elle doit fournir un inventaire sans faux positifs.
  • Concernant le suivi continu : les biens fraichement découverts, mis hors service (complètement ou momentanément), ou la réexposition doit être signalée en temps réel, et non déterminée des jours/semaines plus tard.

Concernant l’aspect qualitatif :

  • Afin pour se concentrer sur le traitement des lots de biens déclarés, l’évaluation du niveau de dangerosité des biens exposés doit être adaptable/modulaire (capacité à proposer des modules de découverte et d’évaluation inédits), basée sur des standards adoptés par les professionnels, et associée à des la réalité actuelle en termes de vecteurs de cyberattaques (accès à distance aux services, appareils VPN, vulnérabilités cruciales d’utilisation publique, etc.).
  • L’option ne doit pas être fermée et utiliser la possibilité d’intégration avec les outils les plus couramment utilisés par le personnel opérationnel.

Comment EASM gère-t-il le shadow IT et en quoi diffère-t-il des autres solutions de sécurité dans la découverte de ces systèmes dissimulés ?

Il est essentiel d’expliquer qu’un EASM ne couvre pas l’ensemble du shadow IT d’une entreprise : le téléphone (ou l’ordinateur de bureau) d’un collaborateur utilisé sur le réseau WiFi de l’entreprise, par exemple, est un cas d’usage qui n’est pas abordé, un peu à la manière d’une application de messagerie SaaS (ou comptabilité, RH, etc) sur laquelle un collaborateur s’est inscrit avec son adresse e-mail d’expert.

Une solution EASM est tout à fait adaptée à l’identification des noms de domaine inscrits. par une filiale (ou une agence web) qui n’ont effectivement pas été déclarées au Groupe. De même, un site mis en ligne par un concepteur pourtant inconnu du groupe central peut facilement être identifié.

Le différenciateur clé sur lequel nous avons effectivement travaillé dur est la manière dont nous caractérisons et catégorisons tous les aspects ( Certificats TLS, Google Analytics, favicon, etc.) qui composent le mappage acquis. Il est possible d’effectuer des pivots basés sur ces composants, et donc de reconnaître les propriétés du shadow IT qui peuvent être ajoutées au stock préliminaire d’actifs exposés.

De nombreuses plateformes EASM annoncent des interfaces conviviales. Pourquoi est-ce si important pour la mise en œuvre et le fonctionnement réussis de l’EASM au sein d’une entreprise ?

De plus en plus d’utilisateurs opérationnels non techniques, en plus des superviseurs, utilisent les services de cybersécurité, ce qui profite à l’EASM. C’est pourquoi il est crucial de rendre les informations compréhensibles, exploitables et conçues pour un reporting simple.

D’un autre côté, les groupes se retrouvent à accumuler des options (des dizaines d’entre elles) pour couvrir leurs différents besoins, il est donc nécessaire de proposer des interfaces faciles à utiliser pour garantir un niveau particulier d’adhésion à l’article et éviter un résultat frustrant qui provoque sa non-utilisation et par la suite son abandon.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

xnxx sex download russianporntrends.com hardxxxpics saboten campus freehentai4u.com read manga porn rakhi sex photo ganstagirls.com nani sex video xxx indian girl video download elporno.mobi tamilauntycom bf hd video bf hd video porn555.me anyporn hd tamil beach sex erolenta.com xxx sex boy to boy bustyboobs pakistanixxxx.com nude sexy videos desi sex xvideos.com tubaka.mobi justdesi in free naked dance vegasmpegs.mobi eva grover desi ass lick eroanal.net 69 xvideo 4k xnxx thefuckingtube.com xxii roman numerals translation tamil nayanthara sex sexozavr.com indian porn videos tumblr كلبات سكس porn-arab.net نيك ف الكس y3df comics popsexy.net akhil wife hentai ahri wowhentai.net the sarashina bloodline