Gestion de l'exposition ? Comprendre l'attaquant occupe le devant de la scène PlatoBlockchain Data Intelligence. Recherche verticale. Aï.

Gestion de l'exposition ? Comprendre l'attaquant occupe le devant de la scène

La plupart des entreprises savent qu'elles présentent des vulnérabilités importantes et recherchent de plus en plus une technologie de cybersécurité qui les aide à prioriser leur approche en matière de sécurisation des systèmes, des applications et des données – et les fournisseurs s'adaptent à ces efforts.

Tenable a introduit une plate-forme de « gestion de l'exposition », qui combine sa précédente acquisition de la société de gestion de surfaces d'attaque Bit Discovery, avec les informations sur les vulnérabilités et l'exposition de ses autres produits dans une plate-forme unifiée. La société est le dernier fournisseur à créer une nouvelle catégorie de produits visant à centraliser les données provenant de divers systèmes afin de créer une vue d'œil d'attaquant sur les systèmes et les données exposés d'une entreprise, ainsi que de donner aux clients des recommandations sur les systèmes à réparer en premier.

La plateforme, Tenable One, tente de satisfaire les demandes des clients, explique Nicolas Popp, directeur produit chez Tenable.

« Lorsque vous parlez aux clients, la première chose qu'ils vous disent est : « Aidez-moi à trouver toutes mes expositions sur la surface d'attaque » », dit-il. « Mais ensuite, à ce stade, vous avez découvert tellement de problèmes d'actifs et de sécurité que le gros problème devient : « Vous ne pouvez pas tout réparer, alors pouvez-vous m'aider à établir des priorités ? »

La volonté de simplification – ainsi que la conjoncture économique incertaine actuelle – incitent les entreprises à consolider leurs fournisseurs, en mettant l’accent sur les entreprises qui aident les entreprises à comprendre leurs faiblesses en matière de cybersécurité et à mettre en évidence les moyens de protéger leur surface d’attaque. En septembre, une enquête Gartner a révélé que les trois quarts des entreprises prévoyaient de réduire le nombre de fournisseurs de cybersécurité auprès de qui ils achètent des produits et des services.

Les principaux candidats à ces acquisitions sont des startups de gestion des surfaces d'attaque et des fournisseurs de services de renseignement sur la priorisation. En 2021, Cisco acquis la société de gestion des vulnérabilités et de priorisation Kenna Security, et Microsoft a annoncé son intention d'acheter RiskIQ, une société de découverte d'actifs et de gestion de surfaces d'attaque. Lors de la conférence RSA de cette année, IBM a annoncé son intention de acheter Randori, également une société de gestion de surfaces d'attaque.

Les fournisseurs répondent à la réalité économique de leurs clients, explique Jess Burn, analyste senior au sein de l'équipe de recherche sur la sécurité et les risques chez Forrester Research, une société de business intelligence.

« Alors que nous nous dirigeons vers une période économique de plus en plus incertaine, des pressions seront exercées sur le budget pour le consolider et le déplacer vers des plates-formes spécifiques offrant autant de capacités que possible », dit-elle. "Et je pense aussi que, sans consolidation, il y aura une demande d'intégration étroite avec autant de vos autres systèmes que possible."

Dans son annonce de la plateforme Tenable One, Tenable a noté que les grandes organisations disposent en moyenne de plus de 130 solutions de cybersécurité et que la pléthore de produits entraîne une prolifération de données. Tenable vise à rassembler toutes ces données dans un seul silo de renseignement qui aide les entreprises à identifier leurs points faibles et à prioriser les mesures correctives, explique Popp de Tenable.

« La première idée de la gestion de l'exposition est que vous avez besoin d'une visibilité sur votre exposition sur l'ensemble de la surface d'attaque : cloud, Active Directory, OT, infrastructure traditionnelle, machines utilisateur et code source, le tout », dit-il. « Élargir la plateforme consiste à vous offrir une visibilité unifiée sur la surface d'attaque. »

Les noms de ces catégories sont tous relativement nouveaux. Si la gestion des surfaces d’attaque est de plus en plus connue, de nombreux professionnels de la sécurité ignorent ce qu’est la gestion des surfaces d’attaque. gestion de la posture de sécurité dans le cloud, Par exemple. La gestion de l'exposition n'est probablement pas un terme original, mais Tenable a beaucoup investi pour s'assimiler à ce terme, en adoptant même la devise « The Cyber ​​Exposure Company ».

« Ce ne sont pas des catégories que les gens demandent nommément à l'heure actuelle », explique Burn de Forrester. "Ils sont eux-mêmes exposés aux concepts par l'intermédiaire de la communauté des fournisseurs, lorsqu'ils effectuent des activités telles que des simulations de violations et d'attaques."

L’objectif de tous les produits les plus récents – qu’il s’agisse de gestion de l’exposition, de gestion des surfaces d’attaque ou de plateformes de gestion des vulnérabilités de nouvelle génération – est de déterminer où se situent les risques les plus importants, explique Burn. Les meilleures plateformes intègrent un nombre massif de sources de données avec lesquelles les entreprises ont déjà affaire. Des indices de faiblesses et d'exploitation peuvent être trouvés à l'aide de l'analyse des vulnérabilités, de la découverte d'actifs externes, du système de gestion des identités et des accès, de l'analyse des points finaux et des fichiers journaux du réseau, mais le volume de données cache des informations critiques.

« Il y a déjà trop de données et des listes de tâches très longues, tant en matière de sécurité que d'informatique », dit-elle. « Cela ne contribuera pas à la sécurité si davantage de données sont ajoutées à la pile, c'est donc quelque chose que les gens doivent adopter. Sinon, toutes ces données ne sont que du bruit.

Horodatage:

Plus de Lecture sombre