Le top 4 des questions sur l’évaluation de sécurité

évaluation de sécurité

Par quoi commencer : analyse de vulnérabilités ou test d’intrusion (pentest) ?

L’analyse des vulnérabilités est souvent confondue avec le test d’intrusion. En fait, les deux termes sont souvent utilisés pour décrire la même intervention mais ils sont bien différents. Ce sont deux types de tests de sécurité avec des objectifs propres à leur utilisation.

 

Quel est le plus approprié à vos besoins?

Vous avez besoin d’une analyse de vulnérabilités :

  • Lorsque votre niveau de maturité en sécurité informatique est perfectible. Vous savez déjà que vous avez des problèmes et avez besoin d’aide pour les résoudre.
  • Lorsque votre but est de construire un plan d’action priorisé pour mener à bien la remédiation des vulnérabilités de votre infrastructure.
  • Lorsque votre objectif est d’évaluer la sécurité globale de votre infrastructure.

 

Vous avez besoin d’un test d’intrusion (pentest) :

  • Lorsque votre niveau de maturité est élevé. Vous présumez que vos défenses sont fortes et vous voulez tester cette affirmation.
  • Lorsque votre but est de déterminer si votre politique de sécurité vous permet de résister à une tentative d’intrusion ciblée.
  • Lorsque votre objectif est de tester vos serveurs sur des points spécifiques.

L’analyse des vulnérabilités et les tests d’intrusion sont souvent menés conjointement pour obtenir une analyse de sécurité complète.

 

Que choisir : solution d’analyse de sécurité payante ou open source ?

Quelques faits :

  • Au fil des années, la communauté Open Source a développé des outils de sécurité très pertinents. Cependant, aucun ne s’avère être une solution complète de gestion des vulnérabilités.
  • Les outils Open Source ne sont pas moins coûteux que leurs homologues commerciaux. En effet, les équipes informatique doivent intégrer ces outils gratuits dans l’écosystème de leur entreprise. S’ajoute en plus le coût de maintenance du code nécessaire à l’intégration et le coût de la résolution des problèmes qui peuvent survenir lors de la mise à jour de nouvelles versions de ces outils issus du la communauté du Logiciel Libre.
  • La dépendance vis-à-vis d’un seul fournisseur n’est pas une nouvelle préoccupation en matière de technologie et c’est aussi une réalité sur le marché de la sécurité. Les principaux acteurs de solution de gestion de vulnérabilité fournissent un scanner de vulnérabilité. Mais lorsque vous avez besoin d’informations plus précieuses comme de connaître le niveau de risque ou la validation de conformités, vous devez payer pour ajouter une brique au produit en place.

Chez SecludIT, Nous avons fait le choix de vous simplifier le travail. Cependant, notre solution n’est pas une simple interface graphique d’outils Open Source. Nous avons pris les meilleurs outils et nous avons enrichi la solution de briques de sécurité et d’options de notre propre facture. Nous gérons leurs intégrations, interactions et mises à jour, nous automatisons et simplifions leurs utilisations, le tout dans une solution unique et intuitive.

Nos ingénieurs travaillent avec la communauté du Logiciel Libre, chaque contribution et correctif sont discutés et partagés dans les forums Open Source.

 

Quel mode de déploiement : Appliance Virtuelle ou SaaS ?

La réponse est liée à vos objectifs et à vos besoins :

  1. Si vous avez besoin de tester votre infrastructure contre les menaces externes, il vous faut détecter les défauts de votre (vos) pare-feu (s) et des services exposés par lesquels des tiers malveillants pourraient s’introduire et attaquer votre réseau.
    Le mode Software as a Service (parfois appelé Cloud) est l’option la plus adéquate et la plus économique pour réaliser ce type d’analyse. Vous n’avez rien à gérer et vous pouvez utiliser le produit en moins de 5 minutes. Ce mode est disponible en abonnement pour lisser vos investissements.
  2. Si vous avez besoin de détecter les faiblesses de votre infrastructure face a des menaces internes comme la compromission par des postes nomades (BYOD) ou par des logiciels malveillants – installés par, ou au dépend de, vos employés – alors la solution appliance virtuelle déployée sur site est la plus adaptée. Elle sera installée au sein de votre réseau afin de faciliter l’accès à l’ensemble des actifs de votre parc informatique.

Pour conclure, c’est le périmètre d’attaque que vous souhaiter analyser qui détermine le type de déploiement à mettre en oeuvre.
Dans la pratique, vous pouvez utiliser les deux solutions. La comparaison des résultats vous donnera un excellent indicateur de sécurisation de votre infrastructure.

 

Quelle fréquence d’analyse : ponctuelle ou continue ?

Qu’est-ce que la surveillance continue ? Les experts en sécurité définissent la surveillance continue comme une prise de conscience permanente de la sécurité de l’information, des vulnérabilités et des menaces. L’objectif est de faciliter la prise de décision sur la base d’une analyse de risque.
L’importance d’un suivi continu a été soulignée dans le document NIST 800-37, et l’identifie comme l’une des six étapes du Cadre de gestion des risques.
NIST SP 800-137 est allé plus loin et décrit le processus de surveillance continue.

Un scan ou une analyse est une photo instantanée des vulnérabilités présentes dans le parc informatique à l’instant T. Elle n’est pas en mesure de décrire le comportement entre deux scans.

En raccourcissant ce délais par la mise en place d’analyses plus fréquentes, les entreprises peuvent plus facilement prendre connaissance de la date d’apparition d’une vulnérabilité, mais aussi prendre connaissance de sa correction.

Dans un environnement réseau en constante évolution, où de nouveaux exploits “zéro day” apparaissent tous les deux jours, la surveillance continue de votre infrastructure informatique est un besoin devenu essentiel. Elle maintiendra constamment votre équipe sécurité informée des nouvelles vulnérabilités détectées, des faiblesses, des patchs manquants et des erreurs de configuration qui pourraient être exploitées par une personne mal intentionnée.

La surveillance continue a non seulement un rôle à jouer dans la prévention des attaques mais elle peut également aider les organisations sensibles OIV (Organismes d’Importance Vitale) à économiser des ressources en facilitant leur aptitude à rester en conformité avec à une politique de sécurité.

L’utilisation d’Indicateurs de Risque comme point de contrôle est une nécessité pour gérer la sécurité au quotidien.
La surveillance continue vous donne donc la possibilité de collecter des métriques précises à une fréquence beaucoup plus élevée que les audits.

Pour en savoir plus sur la surveillance continue et sa mise en place, nous vous invitons à tester notre produit gratuitement pendant 14 jours en mode SaaS ou à prendre contact avec nous pour l’utiliser en mode Appliance virtuelle.

 

Contactez-nous

 

Les internautes intéressés par l’analyse de vulnérabilités et la surveillance continue ont également lu notre livre blanc “La sécurité en continu”.

Leave a Reply