Pourquoi opter pour une solution de détection des vulnérabilités ?
novembre 2021 par ESBD
Chaque actif (PC, Mac, Serveur, matériel réseau, machine de production, etc.) représente une porte d’entrée potentielle pour accéder au système d’information de votre organisation. Opter pour une surveillance constante de l’ensemble de vos actifs ou à minimum sur les plus critiques s’avère être une sage décision.
Il faut en moyenne 22 jours pour qu’un « Kit d’Exploit » soit disponible sur Internet pour industrialiser des attaques liées à une faille détectée. Dès lors, la fiabilité de la sécurité dépendra de la mise en place d’une surveillance constante. C’est en cela qu’un scanner de vulnérabilité prend tout son sens. Infatigable cerbère de vos actifs, il assurera une surveillance automatique et quotidienne pour identifier les portes qui pourraient soudainement s’ouvrir tout en proposant l’application d’un correctif dès qu’il sera disponible.
Qu’est-ce qu’un scanner de vulnérabilités ?
L’utilisation d’un scanner de vulnérabilité est une pratique de sécurité simple, mais essentielle, dont chaque organisation peut bénéficier. Un scanner de vulnérabilités est un logiciel qui permet de cartographier votre système d’information, d’identifier vos actifs (PC, équipements réseaux, serveurs, conteneurs, applications et sites Internet) et de détecter les vulnérabilités afin de pouvoir agir de façon ciblée pour les corriger.
Les scanners de vulnérabilités s’appuient sur une base de connaissances qui recense les failles de sécurité. Elle est alimentée par des agences publiques comme l’ANSSI, la National Vulnerability Database, etc. L’actualisation quotidienne de cette encyclopédie est essentielle lorsque l’on sait qu’il ne faut que 22 jours pour qu’une faille soit exploitée.
Il existe différents types de scan pour détecter les failles :
• Le scan sans agent : ce type de scan fonctionne avec un système d’authentification par clé et/ou mot de passe. C’est le serveur maître qui envoie les informations vers la cible.
• Le scan avec agent : ici le scan fonctionne à l’inverse de celui sans agent, c’est à dire qu’un agent léger est installé sur la cible. Il n’y a pas besoin d’authentification.
• Le scan en mode déconnecté : sans agent, ce mode fonctionne avec des scripts de scan qui sont récupérés manuellement sur le serveur maître puis envoyés vers la cible. Il n’y a pas de flux requis.
• Le scan de ports et de sites : le scan du site web se fait sans authentification sur le site, en saisissant le nom du domaine ou l’IP. Il fonctionne en direction de la cible.
Enfin, un scanner de vulnérabilité présente des rapports pertinents afin d’indiquer les changements et résolutions pour sécuriser le système informatique.
Connaissez-vous Cyberwatch ?
Au fil des ans, de nombreux scanners ont été développés, offrant de nombreuses options et fonctionnalités différentes. Alors comment savoir lequel choisir ? Si vous êtes à la recherche de scanners de vulnérabilité pour votre infrastructure informatique, voici une solution « Made in France » complète qui répondra à vos attentes.
Avec la plateforme Cyberwatch, vous possédez une solution complète de détection des vulnérabilités et de contrôle des conformités.
Cyberwatch se distingue des autres solutions sur plusieurs points :
• Cyberwatchvous accompagne de la détection des vulnérabilités jusqu’à leurs corrections. Une confidentialité totale est assurée, aucune information sur les vulnérabilités n’est transférée.
• L’infrastructure est scannée en continu afin de détecter immédiatement les vulnérabilités.
• Cyberwatchrepère les défauts de conformité grâce à des rapports d’audit proposés en standard.
• Cyberwatch permet d’identifier et de prioriser les risques selon leur score CVSS, la maturité des kits d’exploitation et vos propres critères de criticité, en accord avec votre stratégie de gestion des risques.
Avec Cyberwatch, votre infrastructure est connectée à une vaste base de connaissances mise à jour toutes les heures. Cette base de données est constituée des informations remontées par les agences nationales de cyberdéfense comme l’ANSSI, les éditeurs de logiciels et les bases « exploit » (ExploitDB, GitHub, etc.) qui recensent les cyberattaques.
Le module de Patch Management permet quant à lui d’identifier les vulnérabilités à traiter et de déployer les correctifs de sécurité adéquats directement depuis Cyberwatch.
Par ailleurs, la solution comprend un module de contrôle de conformité donnant la possibilité aux utilisateurs de tester la conformité des actifs avec la PSSI de l’entreprise. Il peut être utilisé dans le cas où le client possède ses propres règles. Il fonctionne sur le même principe que l’encyclopédie des CVEs, avec une encyclopédie d’environ 6.500 règles qui est mise à jour tous les mois constituant un référentiel. Il est aussi possible de créer ses propres règles par duplication, ce que les solutions concurrentes ne font pas.
Pour finir, la solution s’intègre parfaitement à votre système d’information puisqu’elle est compatible avec vos autres outils (coffre-fort de mots de passe, solution de patch management, outil de ticketing) de façon native ou avec une API REST.
???? Vous pouvez découvrir Cyberwatch autour d’une démonstration.
Articles connexes:
- Ingenico (Worldline) automatise les échanges de fichiers avec GoAnywhere MFT
- 4 méthodes pour envoyer des emails sécurisés
- 5 alternatives au protocole FTP
- 2020, une croissance record pour ESBD
- LIVRE BLANC ESBD : Votre entreprise est-elle préparée contre les cyberattaques ?
- FTPS ou SFTP pour un meilleur niveau de sécurité ?
- Modernisez vos transferts de fichiers PeSIT
- Replay webinar : Comment mettre en place une bonne gestion des identités et des accès ?
- GoAnywhere élue meilleure solution de transferts de fichiers
- 27 mai 14h00 - 15h00 WEBINAR ESBD : Modernisez vos échanges de données avec une solution Managed File Transfer
- Quels sont les atouts d’une solution Managed File Transfer ?
- Nouveau partenariat pour ESBD qui intègre la solution de transferts bancaires SYCOMORE
- Renforcez votre sécurité et améliorez votre conformité
- Bien organiser ses données : un enjeu majeur pour les entreprises
- Webinar 9 novembre ESBD en partenariat avec le CRIP : Comment avoir une visibilité consolidée des droits utilisateurs sur l’ensemble de vos systèmes ?
- LIVRE BLANC EBSD : Comment remédier aux vulnérabilités de votre systèmes d’information ?
- La gouvernance des identités et des accès, au cœur des dispositifs de Cybersécurité
- Webinaire ESBD jeudi 3 février de 10h00 à 10h45 : Découvrez une nouvelle approche pour sécuriser les comptes d’administrateurs
- La solution de transferts de fichiers GoAnywhere MFT référencée à la CAIH
- ESBD : Nouveaux livres blancs IT
- L’industrialisation des processus de la Banque SOCREDO avec GoAnywhere MFT
- Cyberwatch : une nouvelle version du logiciel vous attend
- Pourquoi doit-on bien classifier les données d’entreprise ?