Audit de vulnérabilités quotidien VS test d’intrusion deux fois par an.

Audit de vulnérabilités quotidien VS test d’intrusion deux fois par an.

Imaginez que vous laissez votre ordinateur portable sans mettre à jour votre antivirus pendant 6 mois. Lorsque vous vous décidez à le mettre à jour, la quantité de mises à jour logicielles et de nouvelles vulnérabilités sera très importante. Voilà pourquoi la plupart des utilisateurs font les mises à jour du système d’exploitation et de leur logiciel antivirus tous les jours.

Cet exemple est identique pour les tests d’intrusion des réseaux d’entreprises. De nombreuses organisations exécutent un test d’intrusion tous les six mois. C’est une procédure radicale qui peut causer des perturbations majeures pour l’équipe informatique et peut réduire les performances de l’infrastructure pour les utilisateurs.

Une approche plus adéquate – et qui est prônée par les responsables de la sécurité informatiques – est de faire une vérification quotidienne des vulnérabilités du réseau.

 

“Réduire la fenêtre des opportunités de cyber-attaques et de malware de 99%.”

Au cours de l’année 2016, les chercheurs en sécurité à travers le monde ont découvert une moyenne de 27 nouvelles vulnérabilités réseau par jour. Ces dernières sont prises en compte chaque jours par l’équipe de SecludIT en les ajoutant à leur liste de vérifications 24/7. Certes, toutes vulnérabilité ne s’appliquent pas à tous les réseaux … mais ce chiffre souligne qu’une vérification quotidienne réduit considérablement les risques d’être piraté.

Sergio Loureiro – le fondateur et PDG de SecludDIT – explique : « Avec une évaluation quotidienne des vulnérabilités, la fenêtre de risque pour les logiciels malveillants et les attaques des hackers est restreinte à 23 heures. » selon Sergio. « Mais si vous attendez six mois entre 2 tests d’intrusion, ce chiffre monte en flèche à 4.320 heures entre ces 2 vérifications. Statistiquement, la l’état de vulnérabilité de votre réseau va de très faible à critique. »

Audit de vulnérabilités quotidien VS test d’intrusion deux fois par an.

 

Les étudiants hackers testent votre réseau 24/7.

Il y a plusieurs forums qui partagent les dernières informations sur les vulnérabilités. Ces sites appelés « zéro jour » listent les dernières vulnérabilités trouvées sur les réseaux – pilotes des logiciels ou configurations des fichiers – qui peuvent être exploitées.

Et partout dans le monde, il y a des milliers de pirates en herbe qui peuvent tester leurs compétences sur votre réseau, juste pour voir s’ils peuvent avoir de la chance. Consultez YouTube pour voir quelques-unes des leçons de piratage qui sont disponibles gratuitement. Cet exemple vidéo montre comment utiliser Kali Linux pour attaquer un ordinateur.

Les hackers professionnels emploient des équipes de techniciens hautement qualifiés, dont le seul objectif est de prendre le contrôle de sites d’entreprise.

Comme le dit Sergio : « Tous ce dont ces hackers ont besoin est d’une adresse IP afin de commencer à sonder un réseau pour tester leurs compétences. »

Sergio ajoute, « Dans ce contexte, un test d’intrusion tous les six mois perd de son intérêt. Les pirates travaillent 24/7 pour exploiter les vulnérabilités. Les entreprises ne peuvent se permettre de se cacher la tête dans le sable pendant 180 jours pour attendre d’effectuer le prochain test d’intrusion. »

 

Les audit de vulnérabilités quotidiens perturbent moins que les tests d’intrusion.

En plus de réduire la fenêtre de risque de cyber-attaques, les vérifications quotidiennes de vulnérabilités sont aussi moins traumatisantes pour les des équipes informatiques, et moins perturbatrices pour les utilisateurs.

Considérant que les tests d’intrusion sont comme effectuer un acte chirurgical deux fois par an pour trouver et supprimer de façon radicale les menaces, un audit quotidien des vulnérabilités peut, quant à lui, arrêter les problèmes avant qu’ils ne deviennent trop importants et affectent les performance du réseau.

« La plupart des menaces que nous trouvons n’ont même pas besoin de l’intervention d’un spécialiste de la sécurité des réseaux », selon Sergio. Nous fournissons des conseils de remédiation donc tous les membres de l’équipe informatique peuvent gérer, eux-mêmes, les correctifs.

 

« 98% des utilisateurs trouvent des menaces dès le premier audit de vulnérabilités. »

Elastic Detector fonctionne sur les réseaux basés dans le Cloud – y compris la plate-forme d’Amazon Web Services – et les réseaux traditionnels.

La configuration est simple : « C’est est un processus en deux étapes » rapporte Sergio. « Tout d’abord, définir les menaces à détecter (ou toutes les choisir) et, deuxièmement, vérifier si l’utilisateur veut créer un clone du serveur pour effectuer le test. Voilà, Elastic Detector est maintenant branché sur ​​le pilote automatique. »

 

Elastic Detector a 4 bénéfices clés pour l’automatisation de la sécurité des réseaux :

1. Auto Découverte des nouvelles machines virtuelles et des actifs du réseau. Aucune intervention nécessaire.
2. Tests dynamiques et sans agent. Aucun effort pour obtenir des tests de vulnérabilité 24/7.
3. Tests facultatifs sur des clones des machines virtuelles. Cela protège les performances du serveur pour les utilisateurs et permet des analyses plus profondes que les autres solutions.
4. Analyse des clones des machines virtuelles inactives. Nous activons et testons le clone uniquement :la machine en sommeil est toujours en sécurité en prévention d’un futur deploiement. Ceci est également utile quand les machines virtuelles dormantes sont utilisés en tant que matrice.

Leave a Reply