Pourquoi le scanner de vulnérabilités est si important ?

Pourquoi le scanner de vulnérabilités est si important ?

 

2017 : année des cyberattaques ?

Comme nous vous l’avons expliqué dans notre précédent article, 2017 fut une année chargée en cyberattaques. Les hackers furent très productifs, notamment sur le dernier trimestre 2017 avec 82% de failles de sécurité exploitées en plus par rapport aux estimations. En effet, chaque entreprise était exposée à 274 vulnérabilités en moyenne.

Autre exemple marquant, les gouvernements locaux du Royaume-Uni ont subi en moyenne 19,5 millions de cyberattaques en 2017 selon une étude de Big Brother Watch.

Outre les erreurs humaines et l’éducation à la sécurité informatique qui doivent être renforcés dans les entreprises, les cyberattaques dues à des failles de sécurité des SI sont de plus en plus nombreuses. Et si 2017 a été une année faste pour les hackers, 2018 s’annonce pire. Que ce soit sur un système d’exploitation, un processeur, un serveur, une application… toutes les entreprises sont vulnérables à l’exploitation de failles de sécurité. Aucune ne peut se targuer d’être protégée à 100 %. Ce phénomène touche d’autant plus les PME car elles sont la cible de 77% des cyber-attaques. Pour faire face aux nouvelles menaces, les entreprises doivent s’équiper en fonction de leurs infrastructures (traditionnelles, virtualisées, Cloud, hybride) et de leurs besoins.

 

Scanner de vulnérabilités : indispensable ?

Les vulnérabilités, ces faiblesses systèmes pouvant être exploitées par des hackers, portent atteinte au bon fonctionnement du système, à la confidentialité et à l’intégrité des données. Anomalies souvent liées à des erreurs de programmation ou à de mauvaises pratiques, 50 nouvelles vulnérabilités ont été détectées chaque jour en moyenne en 2017 et ce nombre ne fait qu’augmenter (28 vulnérabilités étaient découvertes chaque jour en 2016).

Toutes les vulnérabilités connues sont référencées par le Commun Vulnerabilities and Exposures (CVE®). Etant donné que la liste est consultable de tous, les hackers y ont également accès. De ce fait, ils peuvent utiliser des logiciels malveillants achetés sur le Darknet, lancer des attaques DDos ou par injections SQL sur les infrastructures fragilisées par exemple.

Les dysfonctionnements induits par l’exploitation des vulnérabilités sont corrigés à mesure de leurs découvertes mais les utilisateurs restent exposés tant que le correctif n’est pas installé. C’est pourquoi il est important de maintenir ses logiciels à jour mais aussi de mettre en place une politique de cybersécurité axée sur ces risques d’attaques.

Les scanners de vulnérabilités permettent donc de gérer ces situations. Ils détectent les vulnérabilités potentiellement exploitables par les hackers, les notifient aux équipes de sécurité, détaillent les solutions à mettre en œuvre ou remédient automatiquement aux failles pour certaines. Les scanners de vulnérabilités donnent de la visibilité aux équipes de sécurité pour agir rapidement sur les menaces les plus dangereuses en priorité. Alors que les vulnérabilités sont toujours plus nombreuses et dangereuses et que les hackers s’attaquent davantage aux entreprises et aux nouvelles solutions technologiques (comme les applications mobiles et le Cloud), une solution de sécurité intégrant un scanner de vulnérabilités est donc devenue indispensable.

 

La gestion des vulnérabilités chez Outpost24

Chez Outpost24, nous avons fait le choix du « vulnerability management » depuis plus de dix ans afin de répondre au marché et à la problématique de gestion des failles. Problématique toujours d’actualité puisque, d’après les prédictions de Gartner, 60% d’entreprises du secteur du numérique subiront, d’ici 2020, des pannes de service majeures en raison de l’incapacité des équipes de sécurité informatique à gérer les risques.

Il est donc impératif de corriger les failles rapidement et de manière proactive. Car quand une cyberattaque survient, il est déjà trop tard. En agissant en amont et en gardant le contrôle sur les vulnérabilités grâce à des solutions adaptées, les entreprises peuvent exercer leurs activités sereinement.

  • Elastic Detector disponible aussi bien en mode SaaS qu’en Appliance Virtuelle il permet d’identifier automatiquement toutes les vulnérabilités et de les classer par criticité. Ses indicateurs de risque ANSSI/RGPD, OWASP et PCI DSS sont un vrai plus pour connaître son niveau de risque.
  • HIAB™ (hacker-in-a-box) gère la sécurité interne. Il intègre un scanner de vulnérabilités afin d’identifier les vulnérabilités réseaux, serveurs et autres périphériques. Cette Appliance virtuelle est téléchargeable et a pour principal avantage de garder toutes les données des scans effectués en interne.
  • OUTSCAN™ est un scanner de sécurité externe en mode SaaS. Il détecte les vulnérabilités des réseaux externes et protège les données sensibles. Il alerte les équipes de sécurité, propose des solutions et y remédie le plus rapidement possible pour empêcher les hackers d’entrer dans les systèmes d’information.

En ce qui concerne la technologie Cloud, de plus en plus utilisée par les entreprises (87 % des entreprises ayant répondu au dernier baromètre du CESIN y stockent des données) mais également potentiellement de plus en plus ciblée par les hackers, Outpost24 propose Elastic Workload Protector. Solution globale permettant de détecter les vulnérabilités sur l’ensemble de l’infrastructure Cloud de l’entreprise, qu’elle soit composée de Cloud public, privé ou hybride. Fonctionnant sans agent, les équipes de sécurité restent maitresses des modifications apportées à l’IT. La solution supporte les principaux fournisseurs comme AWS, Microsoft Azure ou Google Cloud Platform et intègre leurs bonnes pratiques de sécurité, comme celles du Center for Internet Security (CIS) et du Cloud Security Alliance (CSA). Enfin, elle se réfère également aux vulnérabilités CVE.

 

Les quatre solutions permettent aux équipes de sécurité déjà débordées de savoir quelles à quelles vulnérabilités elles sont exposées et de les prioriser. Respecter les bonnes pratiques de sécurité et gérer efficacement ses vulnérabilités avec des solutions telles que celles-ci permet de gagner du temps et de l’argent. Enfin, travailler avec des « produits et services compatibles avec CVE offrent une meilleure couverture, une interopérabilité plus facile et une sécurité renforcée » comme le prône le CVE.

Le combat contre les cyberattaques est sans répit. La première étape est d’identifier votre niveau de risque et pour cela nous vous proposons un test gratuit de nos solutions. A vous de jouer !

 

Découvrez ou redécouvrez notre slideshare sur le scanner de vulnérabilités : recommandé / obligatoire ? On vous dit tout.

Leave a Reply