DIGITAL SOLUTIONS

Pourquoi implémenter une solution de détection des vulnérabilités au sein de votre entreprise ?

Chaque actif (PC, Mac, Serveur, matériel réseau, machine de production, etc.) représente une porte d’entrée potentielle pour accéder au système d’information de votre organisation. Opter pour une surveillance constante de l’ensemble de vos actifs ou à minimum sur les plus critiques s’avère être une sage décision.

December 8, 2021

Il faut en moyenne 22 jours pour qu’un « Kit d’Exploit » soit disponible sur Internet pour industrialiser des attaques liées à une faille détectée. Dès lors, la fiabilité de la sécurité dépendra de la mise en place d’une surveillance constante. C’est en cela qu’un scanner de vulnérabilité prend tout son sens. Infatigable cerbère de vos actifs, il assurera une surveillance automatique et quotidienne pour identifier les portes qui pourraient soudainement s’ouvrir tout en proposant l’application d’un correctif dès qu’il sera disponible.

Le scanner de vulnérabilités

L’utilisation d’un scanner de vulnérabilité est une pratique de sécurité simple, mais essentielle, dont chaque organisation peut bénéficier. Un scanner de vulnérabilités est un logiciel qui permet de cartographier votre système d’information, d’identifier vos actifs (PC, équipements réseaux, serveurs, conteneurs, applications et sites Internet) et de détecter les vulnérabilités afin de pouvoir agir de façon ciblée pour les corriger.

Les scanners de vulnérabilités s’appuient sur une base de connaissances qui recense les failles de sécurité. Elle est alimentée par des agences publiques comme l’ANSSI, la National Vulnerability Database, etc. L’actualisation quotidienne de cette encyclopédie est essentielle lorsque l’on sait qu’il ne faut que 22 jours pour qu’une faille soit exploitée.

Il existe différents types de scan pour détecter les failles :

  • Le scan sans agent : ce type de scan fonctionne avec un système d’authentification par clé et/ou mot de passe. C’est le serveur maître qui envoie les informations vers la cible.
  • Le scan avec agent : ici le scan fonctionne à l’inverse de celui sans agent, c’est à dire qu’un agent léger est installé sur la cible. Il n’y a pas besoin d’authentification.
  • Le scan en mode déconnecté : sans agent, ce mode fonctionne avec des scripts de scan qui sont récupérés manuellement sur le serveur maître puis envoyés vers la cible. Il n’y a pas de flux requis.
  • Le scan de ports et de sites : le scan du site web se fait sans authentification sur le site, en saisissant le nom du domaine ou l’IP. Il fonctionne en direction de la cible.

Enfin, un scanner de vulnérabilité présente des rapports pertinents afin d’indiquer les changements et résolutions pour sécuriser le système informatique.

Connaissez-vous la solution Cyberwatch ?

Au fil des ans, de nombreux scanners ont été développés, offrant de nombreuses options et fonctionnalités différentes. Alors comment savoir lequel choisir ? Si vous êtes à la recherche de scanners de vulnérabilité pour votre infrastructure informatique, voici une solution complète qui répondra à vos attentes. 

Avec la plateforme Cyberwatch, vous possédez une solution complète de détection des vulnérabilités et de contrôle des conformités.

Cyberwatch se distingue des autres solutions sur plusieurs points :

  • Cyberwatch vous accompagne de la détection des vulnérabilités jusqu’à leurs corrections. Une confidentialité totale est assurée, aucune information sur les vulnérabilités n’est transférée.
  • L’infrastructure est scannée en continu afin de détecter immédiatement les vulnérabilités.
  • Cyberwatch repère les défauts de conformité grâce à des rapports d’audit proposés en standard.
  • Cyberwatch permet d’identifier et de prioriser les risques selon leur score CVSS, la maturité des kits d’exploitation et vos propres critères de criticité, en accord avec votre stratégie de gestion des risques.

Avec Cyberwatch, votre infrastructure est connectée à une vaste base de connaissances mise à jour toutes les heures. Cette base de données est constituée des informations remontées par les agences nationales de cyberdéfense comme l’ANSSI, les éditeurs de logiciels et les bases « exploit » (ExploitDB, GitHub, etc.) qui recensent les cyberattaques.

Le module de Patch Management permet quant à lui d’identifier les vulnérabilités à traiter et de déployer les correctifs de sécurité adéquats directement depuis Cyberwatch.

Par ailleurs, la solution comprend un module de contrôle de conformité donnant la possibilité aux utilisateurs de tester la conformité des actifs avec la PSSI de l’entreprise. Il peut être utilisé dans le cas où le client possède ses propres règles. Il fonctionne sur le même principe que l’encyclopédie des CVEs, avec une encyclopédie d’environ 6.500 règles qui est mise à jour tous les mois constituant un référentiel. Il est aussi possible de créer ses propres règles par duplication, ce que les solutions concurrentes ne font pas.

Pour finir, la solution s’intègre parfaitement à votre système d’information puisqu’elle est compatible avec vos autres outils (coffre-fort de mots de passe, solution de patch management, outil de ticketing) de façon native ou avec une API REST.

💻 Découvrez Cyberwatch autour d’une démonstration.

Pour aller plus loin sur le sujet des vulnérabilités, téléchargez le livre blanc « Comment remédier aux vulnérabilités de votre système d’information ? »

Watch video

In the same category