jeudi, 28 mars 2024

Top 10 des outils de gestion des vulnérabilités (VM) basés sur les risques pour 2022

Les outils de gestion des vulnérabilités (VM) basés sur les risques offrent aux équipes de sécurité informatique une capacité continue et automatisée d’identifier, de hiérarchiser et de corriger les vulnérabilités cybernétiques en fonction du risque relatif qu’elles représentent pour une organisation spécifique.

Selon NIST, la gestion des vulnérabilités est une « Capacité de surveillance continue de la sécurité (ISCM) qui identifie les vulnérabilités [vulnérabilités et expositions courantes (CVE)] sur les appareils susceptibles d’être utilisés par des attaquants pour compromettre un appareil et l’utiliser comme plate-forme à partir de laquelle étendre la compromission au réseau.

Avec tant de vulnérabilités présentes dans des environnements informatiques vastes, complexes et interconnectés, les entreprises ne peuvent pratiquement pas mettre en œuvre tous les correctifs logiciels et autres corrections en temps opportun, voire pas du tout.

Un processus complexe de triage qui identifie et escalade rapidement les vulnérabilités qui présentent le plus de risques dans les circonstances particulières d’une organisation est nécessaire. Cela nécessite des outils automatisés avec des capacités d’apprentissage automatique (ML). Les principaux fournisseurs de logiciels de gestion des vulnérabilités s’adaptent en intégrant des solutions basées sur les risques dans leurs produits.

Événement

Sommet sur la sécurité intelligente

Découvrez le rôle essentiel de l’IA et du ML dans la cybersécurité et des études de cas spécifiques à l’industrie le 8 décembre. Inscrivez-vous pour votre pass gratuit dès aujourd’hui.


Inscrivez-vous maintenant

Ces fournisseurs comprennent à la fois des fournisseurs plus importants qui proposent des VM basées sur les risques sous forme de modules au sein de vastes cyberplates-formes (par exemple, pour la sécurité du cloud et/ou la détection et la réponse étendues des terminaux/points de terminaison) et des spécialistes dans le domaine des VM.

Gartner a prévu que le secteur du marché des machines virtuelles basées sur le risque atteindrait $< /a>639 millions jusqu’en 2022. D’autres cabinets d’analystes ont estimé le marché plus large des machines virtuelles, selon la façon dont il est défini, comme ayant dépassé la barre des 2 milliards de dollars dans ce laps de temps. IDC estimation le marché des machines virtuelles basées sur les appareils à 1,7 milliard de dollars en 2020, avec un taux de croissance de 16 % par an pour le porter à environ 2,2 milliards de dollars en 2022.

Quels sont les outils basés sur les risques outils de gestion des vulnérabilités ?

Depuis que l’IDC a réalisé son estimation de croissance en 2020, les cabinets d’analystes ont modifié leur terminologie et leur orientation. Certains regroupent la gestion des informations et des événements de sécurité (SIEM) et la gestion des vulnérabilités. D’autres ont élargi la portée de la gestion des vulnérabilités et ont inventé le terme « gestion de la surface d’attaque » (ASM). D’autres encore se concentrent uniquement sur la gestion des terminaux plutôt que sur les vulnérabilités dans leur ensemble. Mais il est prudent de dire que le marché vaut environ 2 milliards de dollars par an aujourd’hui.

8 fonctionnalités clés des logiciels de gestion des vulnérabilités en 2022

Balbix répertorie les éléments suivants : huit « must have«  fonctionnalités pour la gestion des vulnérabilités basée sur les risques :

  1. Découverte et inventaire automatiques de tous les actifs, applications et utilisateurs informatiques
  2. Visibilité sur tous les types d’actifs, y compris BYOD, IoT, cloud et tiers
  3. Couverture des vecteurs d’attaque au-delà de la simple recherche de vulnérabilités dans les logiciels non corrigés
  4. Surveillance continue et en temps réel de tous les actifs sur tous les vecteurs d’attaque
  5. Compréhension du contexte et du risque commercial pour chaque actif
  6. Capacité à créer une image complète à l’aide de l’intelligence artificielle (IA) et du ML pour analyser le volume de données collectées à partir de milliers d’observations
  7. Liste hiérarchisée des actions de sécurité basée sur une évaluation complète des risques commerciaux
  8. Corrections prescriptives à résoudre

Des rapports solides qui intègrent le profil de conformité d’une organisation pourraient être considérés comme une autre exigence d’une machine virtuelle moderne basée sur les risques.

10 principaux outils de gestion des vulnérabilités basés sur les risques 

VentureBeat a compilé cette liste des meilleurs outils de VM basés sur les risques en se basant sur les classements et les évaluations par les pairs de plusieurs sources crédibles : Gartner Peer Insights, IDC, G2, Ponemon Institut, Capterra et TrustRadius.

Tous les produits ci-dessous sont très bien notés par une ou plusieurs de ces sources. La plupart sont bien notés sur plusieurs. Nous avons envisagé des produits autonomes d’entreprises spécialisées ainsi que des modules de VM basés sur les risques de plates-formes de sécurité plus complètes de grands fournisseurs.

>>Ne manquez pas notre nouveau numéro spécial : Zéro confiance : le nouveau paradigme de la sécurité.<<

Les sélections, sans parler des classements, d’un « top 10 » doivent toujours être utilisées avec prudence. Différents produits peuvent être mieux adaptés à des entreprises spécifiques, et les évaluations par les pairs en ligne peuvent ne pas toujours être les plus objectives, les mieux informées ou les plus récentes pour chaque produit couvert.

Néanmoins, cette liste offre une bonne idée du marché et un point de départ pour une évaluation ultérieure potentielle.

1. Rapid7 InsightVM

Rapid7 fournit une analyse en temps réel de l’ensemble du réseau via son basé sur le cloud Produit InsightVM. InsightVM est un module de la plus grande plate-forme Insight, qui comprend la sécurité du cloud, la sécurité des applications, XDR, SIEM, la veille sur les menaces, l’orchestration et l’automatisation.

En plus de l’intégration avec la plate-forme plus large, les différenciateurs d’InsightVM incluent la hiérarchisation des vulnérabilités et la notation granulaire des risques de 1 à 1 000 au lieu des 1 à 10 habituels. La solution comprend également des tests d’intrusion automatiques. Il est probablement préférable pour ceux qui ont besoin d’un programme de sécurité complet plutôt que d’une gestion des vulnérabilités uniquement. Mais il remplit bien la fonction de vulnérabilité.

En conséquence, Rapid7 InsightVM obtient des notes élevées d’IDC et de TrustRadius. Les chiffres d’IDC montrent que l’entreprise détient 15 % du marché des machines virtuelles d’appareils. Les utilisateurs apprécient la façon dont il présente les résultats, la cohérence de sa numérisation et sa facilité d’utilisation. En revanche, certains utilisateurs commentent les difficultés d’intégration et de déploiement, ainsi que les inquiétudes concernant la réactivité de l’assistance, la lenteur des mises à jour et les analyses prenant parfois plus de temps qu’elles ne le devraient.

2. Risque géré par le loup arctique

Arctic Wolf Managed Risk aide les organisations à découvrir, évaluer et renforcer environnements contre les risques numériques. Il contextualise la couverture de la surface d’attaque sur les réseaux, les terminaux et le cloud. Il s’adresse directement aux organisations, en particulier celles de taille moyenne, qui souhaitent confier une grande partie de la gestion de la sécurité à des fournisseurs externes.

Les différenciateurs incluent son équipe de sécurité Concierge, qui fournit un accès instantané au type de professionnels de la sécurité que les organisations peuvent avoir du mal à recruter et à garder pour elles-mêmes. Chaque client se voit attribuer un ingénieur en sécurité qui aide à hiérarchiser les vulnérabilités, les zones d’exposition des informations d’identification et les problèmes de mauvaise configuration du système.

Arctic Wolf Managed Risk a reçu la deuxième meilleure note d’utilisateur pour les outils de gestion des vulnérabilités dans les évaluations par les pairs de Gartner. G2 lui a également attribué une note élevée. Les utilisateurs ont hautement apprécié la réactivité de l’assistance et la valeur de l’accès à l’équipe de sécurité du concierge. Cependant, certains se sont plaints de ne pas avoir reçu suffisamment de commentaires sur les raisons spécifiques des vulnérabilités ; l’équipe est allée de l’avant et les a résolues sans que le service informatique ne comprenne ce qui avait été fait.

3. Pleins feux sur CrowdStrike Falcon

CrowdStrike Falcon Spotlight fait partie d’une suite Falcon plus large qui comprend EDR, antivirus, chasse aux menaces/intelligence et plus encore. La partie Spotlight offre :

  • Évaluation automatisée des vulnérabilités, que ce soit sur le réseau ou hors réseau
  • Délai de réponse raccourci, avec visibilité en temps réel sur les vulnérabilités et les menaces
  • La capacité de hiérarchiser et de prédire les vulnérabilités les plus susceptibles d’affecter l’organisation, grâce à la notation ExPRT.AI de Falcon Spotlight
  • Orchestration des vulnérabilités et des correctifs

Les différenciateurs incluent son intégration dans CrowdStrike Security Cloud et son IA intégrée, qui associe en temps réel les renseignements sur les menaces et l’évaluation des vulnérabilités. La société dispose également d’une architecture d’agent léger unique.

Ses notes Gartner Peer Review sont supérieures à celles de la plupart des autres produits de cette liste. Falcon Spotlight a également obtenu de bons résultats sur la liste de TrustRadius. Dans l’ensemble, les utilisateurs le trouvent facile à utiliser et à installer, et comme cela, il offre une direction claire et met rapidement en évidence les problèmes. De plus, ils apprécient la façon dont il s’intègre aux autres outils CrowdStrike et nécessite des frais généraux relativement faibles. Mais certains se sont plaints des limitations concernant la recherche d’erreurs de configuration dans les applications de sécurité.

4. Tenable.io

Tenable.io couvre toute la surface d’attaque, y compris aperçu de tous les actifs et vulnérabilités. Tenable a construit une gamme de produits via une acquisition qui comprend des offres sur site et spécifiques à Active Directory pour accompagner sa plate-forme de gestion de l’exposition Tenable One.

Tenable.io est une solution cloud qui aide le service informatique à accroître l’efficacité des actions de gestion des vulnérabilités. Tenable fournit des outils de vulnérabilité supplémentaires tels que l’outil d’évaluation de vulnérabilité Nessus. L’entreprise compte 40 000 organisations d’utilisateurs dans le monde, dont 60 % font partie du classement Fortune 500. 

Les différenciateurs incluent la communauté Tenable, où les utilisateurs s’entraident pour résoudre les problèmes ; et l’analyse et la visibilité actives et passives sur site et dans le cloud (y compris les machines virtuelles, les instances cloud et les appareils mobiles). De plus, ses connecteurs cloud offrent une visibilité et une évaluation continues des environnements de cloud public tels que Microsoft Azure, Google Plateforme Cloud et Amazon Web Services (AWS).

Tenable est le leader du marché, selon IDC, avec une part de marché de 25 %. Les utilisateurs conviennent que ses moteurs d’analyse sont puissants et efficaces, avec des capacités de site granulaires. Tenable.io obtient également des notes élevées pour la façon dont il calcule les scores de risque. Cependant, le support laisse à désirer, la vitesse de numérisation est parfois problématique et l’interface peut être difficile à utiliser pour certains.

5. Qualys VMDR

Qualys VMDR (Vulnerability Management, Detection and Response) découvre et inventorie tous les actifs logiciels et matériels où qu’ils se trouvent dans un environnement. Cette application basée sur le cloud évalue en permanence les vulnérabilités et applique des informations sur les menaces pour hiérarchiser et corriger les vulnérabilités activement exploitables. La société a récemment acquis les capacités d’IA et de ML de Bleu Hexagon, ainsi que des fonctionnalités améliorées d’évaluation des risques et de gestion de la surface d’attaque.

Les différenciateurs clés incluent des informations en temps réel sur les menaces liées à l’apprentissage automatique pour contrôler et répondre aux menaces en constante évolution et prévenir les violations. La solution détecte et déploie également automatiquement le dernier correctif de remplacement pour l’actif vulnérable. En plus des vulnérabilités, il répertorie les erreurs de configuration critiques. Il couvre les appareils mobiles ainsi que les systèmes d’exploitation et les applications. Il propose des analyseurs virtuels, des analyses de réseau et d’autres outils dans une seule application unifiée par des workflows d’orchestration.

Le produit est très bien noté par IDC, TrustRadius et G2. IDC les chiffres montrent que Qualys détient environ 20 % de part de marché. Les utilisateurs parlent en bien de la qualité et de l’étendue de la couverture de ses bases de données de signatures de vulnérabilités. Les utilisateurs citent également sa capacité à détecter les vulnérabilités et les problèmes de configuration et à réagir en temps réel ; sa capacité à organiser la politique de sécurité ; et ses bons mécanismes de signalement et d’alerte.

Certains, cependant, pensent que sa prise en charge de l’évaluation du cloud et de l’hyperviseur pourrait être meilleure. La documentation et le support technique sont également des sujets de préoccupation pour certains utilisateurs qui ont estimé qu’il y avait une courbe d’apprentissage abrupte.

6. Sécurité Kenna de Cisco

Cisco a finalisé l’acquisition de Kenna Security à la mi-2021, ajoutant le produit de gestion de la sécurité basée sur les risques à sa gamme d’offres de sécurité qui comprend sa plate-forme SecureX.

Kenna fournit une machine virtuelle complète basée sur les risques qui est le plus souvent utilisée dans un environnement d’entreprise. Il offre des intégrations importantes pour un environnement multiplateforme et des capacités de création de rapports détaillés.

Les examinateurs de G2 et de Gartner donnent à Kenna des notes élevées pour la puissance de la plate-forme ainsi que pour le service et l’assistance fournis. Conformément à l’accent mis sur un environnement plus large, certains le trouvent moins intuitif et pas le logiciel le plus facile à apprendre, bien que ses capacités de visualisation obtiennent des notes élevées.

7. Gestionnaire de vulnérabilités de première ligne

Frontline Vulnerability Manager de Digital Defense (appartenant à Fortram, anciennement Help Systems) est une plate-forme SaaS de gestion des vulnérabilités et des menaces. Il comprend la découverte et l’analyse ainsi que la technologie d’analyse basée sur les empreintes digitales et l’audit inter-contexte pour détecter les tendances des vulnérabilités. Comme il est hébergé sur AWS, ceux qui utilisent déjà cette plate-forme peuvent trouver des avantages de commodité et d’intégration.

Les différenciateurs incluent l’utilisation de critères convenus pour trier, filtrer et hiérarchiser les réponses et les corrections, et la possibilité d’évoluer vers des centaines de milliers d’actifs sur un seul abonnement.

Frontline est bien noté par Gartner Peer Reviews et G2. Les utilisateurs apprécient les nombreuses fonctionnalités qu’il offre et l’intégration avec Frontline.Cloud qui met en jeu de nombreux outils de sécurité supplémentaires. Mais certains trouvent la portée de son ensemble de fonctionnalités difficile. Il peut être plus adapté aux moyennes et grandes entreprises qu’aux PME.

8. Tanium

La Tanium Core Platform fait bien plus que la gestion des vulnérabilités. Il comprend 11 modules qui couvrent à peu près tous les aspects de la gestion et de la protection des terminaux. Mais nous l’incluons ici parce qu’il fait du bon travail spécifiquement dans la gestion des vulnérabilités. Il est particulièrement adapté aux grandes entreprises et aux organisations de taille moyenne.

Les différenciateurs incluent l’étendue globale de la plate-forme et sa visibilité en temps réel sur tous les actifs du réseau. Les requêtes peuvent être effectuées dans un anglais simple, il n’est donc pas nécessaire de s’impliquer dans la rédaction de scripts.

Il a reçu de bonnes notes sur Gartner Peer Reviews et G2. Les utilisateurs l’appellent parfois le couteau suisse de la gestion et de la sécurité des terminaux. Ils apprécient la façon dont ils peuvent l’utiliser pour déployer rapidement des correctifs et d’autres mesures correctives dans toute l’entreprise. D’autres, cependant, le trouvent complexe, nécessitant trop de personnalisation et manquant de capacités de reporting complètes. Comme il est tellement emballé dans l’emballage, cela peut coûter cher. Cela peut dépasser le prix de certaines organisations, en particulier celles qui recherchent uniquement la fonction de gestion des vulnérabilités.

9. Gestion des vulnérabilités Microsoft Defender

Microsoft Defender Vulnerability Management est une offre relativement nouvelle, qui fait partie de la gamme Microsoft Defender. Il comprend la découverte, l’inventaire et les évaluations de vulnérabilité des actifs Windows et non Windows.

Les différenciateurs incluent la couverture des partages réseau et des extensions de navigateur, ainsi que CIS< /a> évaluations de sécurité. Il gagne en valeur grâce à l’intégration avec le vaste réseau de renseignements sur les menaces de Microsoft ainsi qu’avec des algorithmes propriétaires qui calculent les scores d’exposition pour faciliter les calendriers de correction.

Forrester Recherche vantée comme une solution bien adaptée aux environnements axés sur les outils Windows et Microsoft. Les utilisateurs apprécient l’intégration étroite avec d’autres outils Microsoft. Les magasins Microsoft ont tendance à bénéficier de remises importantes lorsqu’ils ajoutent Defender à leur arsenal de sécurité.

Notez cependant que le produit cible les plus grandes vulnérabilités et les actifs les plus critiques. Cela peut ne pas être suffisant si l’on considère que les pirates attaquent désormais plusieurs vulnérabilités simultanément, et pas seulement les plus prioritaires qui reçoivent le plus d’attention de la part du personnel de sécurité.

Syxsense Entreprise

Syxsense a commencé sa vie en tant qu’outil de gestion des correctifs. Il a ajouté des capacités d’analyse des vulnérabilités et de gestion informatique, et s’est progressivement étendu à partir de là pour devenir une plate-forme VM complète. Plus récemment, il a ajouté des fonctionnalités de remédiation intégrées et la gestion des appareils mobiles (MDM). Tout est maintenant combiné dans une seule console via Syxsense Enterprise.

Les différenciateurs incluent la capacité d’automatiser les workflows de découverte et de correction, le remplacement et la restauration des correctifs, et englobent les appareils mobiles ainsi que les PC, les ordinateurs portables et les serveurs.

Son expansion de la correction à la gestion complète des vulnérabilités est trop nouvelle pour qu’elle reçoive beaucoup d’attention dans les revues par les pairs de Gartner. Mais Capterra lui a récemment attribué une note élevée, le qualifiant de favori émergent et de produit remarquable. En revanche, la société a été plus lente que certains autres fournisseurs à déployer les fonctionnalités de Windows 11.

La mission de VentureBeat est d’être une place publique numérique permettant aux décideurs techniques d’acquérir des connaissances sur les technologies d’entreprise transformatrices et d’effectuer des transactions. Découvrez nos Briefings.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici