jeudi, 8 décembre 2022

Top 5 des défis de surface d’attaque liés aux opérations de sécurité

Crédit : Dreamstime

Selon une étude récemment publiée par l’ESG, un peu plus de la moitié de tous entreprises (52 %) ​​déclarent que les opérations de sécurité sont plus difficiles aujourd’hui qu’elles ne l’étaient il y a 2 ans.

Lorsqu’on leur a demandé pourquoi, 41 % ont indiqué un paysage de menaces en évolution et dangereux, 38 % ont déterminé une croissance et altérant la surface d’attaque, 37 % ont déclaré que le volume et la complexité des alertes étaient à l’origine de ce changement, et 34 % ont accusé l’utilisation croissante des services de cloud computing publics.

Maintenant, la plupart de ces obstacles sont à nouveau familiers, affectant groupes de sécurité année après année. Il y a cependant une exception : La surface d’attaque croissante.

Définitivement, la surface d’attaque a augmenté progressivement étant donné que nous avons tous commencé à utiliser les navigateurs Web Mosaic, mais les choses effectivement supprimé au cours des deux années précédentes. Blâmez Amazon, COVID ou le changement numérique, mais les organisations connectent les systèmes informatiques à des tiers, prennent en charge les employés distants, établissent des applications cloud natives et utilisent les services SaaS en nombre record.

Lorsque vous prenez tous ces aspects en considération, les organisations d’entreprise utilisent généralement des dizaines de milliers de propriétés accessibles sur Internet.

Surmonter les obstacles liés à la surface d’attaque

Oui, une surface d’attaque croissante est sur le point de bouleverser l’ancien chariot Apple des opérations de sécurité, mais quel effet a-t-il réellement ? ESG a posé cette question extrême à 376 spécialistes de la sécurité. Les répondants à l’étude ont souligné 5 défis que présente la surface d’attaque croissante.

Nécessite une relation plus étroite avec les concepteurs :Cette réponse montre un écart entre l’avancement des applications logicielles et la sécurité à mesure que les organisations établissent davantage de solutions cloud applications natives et poussez de nouvelles fonctionnalités vers les applications de production de manière continue.

Utilisent-ils des fonctions sans serveur ? Lien vers des API non sécurisées ? Vous laissez des données délicates sur des seaux S3 ouverts ? Souvent, les équipes de sécurité ne connaissent pas les réponses à ces préoccupations. La gestion de la posture de sécurité cloud (CSPM) peut aider, mais ces outils ne sont pas omniprésents et peuvent être thésaurisés par des groupes de développement cloud. Combler l’espace sécurité/développeur doit être une priorité absolue pour tous les RSSI.

Conduit à une réévaluation des outils et processus actuels :Il s’agit d’un autre bugaboo typique qui continue à harceler les équipes des opérations de sécurité. Pour trouver et gérer la surface d’attaque, les entreprises ont tendance à commencer par les outils existants : systèmes de gestion des propriétés, scanners de vulnérabilité, gestion des journaux, CSPM, etc.

Elles réalisent rapidement que la collecte d’informations à partir de systèmes disparates peut prendre une éternité – 43 % des entreprises affirment qu’il faut plus de 80 heures pour effectuer un inventaire complet de la gestion de la surface d’attaque. Étant donné que les données proviennent de plusieurs systèmes, quelqu’un doit examiner les résultats, ce qui entraîne des frais généraux et des erreurs humaines.

Le résultat ? Soixante-neuf pour cent des organisations déclarent avoir effectivement subi un cyber-incident en raison d’une propriété de surface d’attaque non identifiée, non gérée ou mal gérée.

Augmente le volume de vulnérabilités et les cycles de correctifs associés :Ce sont des mathématiques simples. Plus de possessions = plus de vulnérabilités = plus de cycles de correctifs. Certaines organisations disposent des processus et des ressources nécessaires pour suivre le rythme ; beaucoup ne le font pas.

Ralentit les examens de sécurité et les actions de réaction :Dans ce cas, les analystes de la sécurité peuvent ne pas avoir accès à toutes les informations dont ils ont besoin et finir par les chercher à travers divers source d’information.

Cela contribue à la fréquence des incidents de sécurité expliqués ci-dessus en raison des temps d’attente prolongés pendant que les analystes tentent de comprendre les choses. Il est également probable que les actions de réaction aux incidents soient incomplètes, car les groupes de sécurité et informatiques corrigent certains systèmes, mais passent à côté de la portée complète d’une attaque sur leur surface d’attaque amorphe.

Entraînent des lacunes de visibilité : La surface d’attaque croissante crée des zones aveugles d’exposition – un problème pour les analystes de sécurité. Comme l’indique le fil de sécurité épuisé mais précis, « Vous ne pouvez pas gérer ce que vous ne pouvez pas déterminer. »

Ces problèmes et d’autres ont en fait accru l’attention portée à la gestion de la surface d’attaque dans les entreprises, car les RSSI comprennent que ces obstacles peuvent conduire à des cyberattaques destructrices.

L’industrie a réagi en conséquence avec une vitesse vertigineuse d’activité MA : DarkTrace a récupéré Cybersprint, IBM a récupéré Randori, Mandiant a récupéré Intrigue, Microsoft a récupéré RiskIQ, Palo Alto Networks a acheté Area Networks et Tenable a acheté BitDiscovery . Des start-up soutenues par VC telles que CyCognito, Cyberpion et Upguard, ainsi que des fournisseurs tiers de gestion des risques tels que BitSight et Security Scorecard jouent également dans cet espace.

Il y a cinq ans, quelques entreprises ont discuté d’une attaque gestion de surface, mais les temps ont changé et il s’agit désormais d’une exigence de sécurité d’entreprise. Ignorez la gestion de la surface d’attaque à vos risques et périls.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici