La gestion de la surface d'attaque (ASM) désigne la détection, l'évaluation et l'atténuation des menaces dans l'écosystème IT d'une organisation.
La gestion de la surface d'attaque (ASM, attack surface management) est une approche de la cybersécurité qui vise à aider les organisations à mieux défendre leurs données et leurs systèmes, en rendant les menaces plus visibles. Il s'agit de savoir où sont présents les risques, de comprendre leur gravité relative et d'agir pour combler les failles de sécurité liées aux personnes, aux processus et aux technologies.
L'ASM est une approche de la cybersécurité traditionnelle qui inclut la détection et la surveillance des actifs. Elle considère les menaces potentielles comme le ferait un attaquant : comme des possibilités de contourner les défenses d'une organisation et d'infliger des dégâts financiers, opérationnels ou à la réputation.
La surface d'attaque est la somme de toutes les façons dont un attaquant pourrait accéder au réseau, aux données ou aux ressources IT d'une organisation. Elle se compose de trois parties :
La gestion de la surface d'attaque (ASM) est un élément essentiel de la gestion des cyber-risques. Les deux aident les organisations à améliorer leurs connaissances de la cybersécurité, en identifiant, en hiérarchisant et en atténuant les menaces de manière proactive.
La gestion des cyber-risques est une approche de cybersécurité globale qui va au-delà de l'ASM. Elle se concentre sur la connaissance et l'atténuation des risques dans l'entreprise. Un cadre efficace de gestion des cyber-risques aide à déterminer quels risques sont les plus pertinents, en soutenant la « prise de décision tenant compte des risques » pour réduire l'exposition globale aux menaces. Cela permet aux équipes de sécurité de renforcer les défenses, de minimiser les vulnérabilités et d'informer les processus globaux de gestion des risques et de planification stratégique de leur organisation.
La gestion de la surface d'attaque externe (EASM) se concentre spécifiquement sur les vulnérabilités et les risques associés aux appareils et systèmes tournés vers l'extérieur, y compris ceux connectés à Internet. La surface d'attaque interne, qui peut inclure l'équipement sur site et les ressources partitionnées, n'est pas couverte par l'EASM.
Pourquoi l'ASM est-elle importante ?
L'ASM est devenue extrêmement importante, car les environnements IT d'entreprise sont plus dynamiques et interconnectés que jamais auparavant. La surface d'attaque est donc plus étendue et variée. Les approches traditionnelles de détection et de surveillance des actifs, et les solutions ponctuelles de cybersécurité à objectif unique, ne peuvent pas fournir la visibilité complète, la veille ni la protection requises. L'ASM, quant à elle, permet aux équipes de sécurité de réduire le nombre d'accès à l'écosystème IT d'une entreprise, et d'acquérir une visibilité en temps rée sur les vulnérabilités émergentes et les vecteurs d'attaque.
Contre quels éléments l'ASM offre-t-elle une protection ?
L'ASM aide les organisations à se défendre contre un large éventail de menaces, également nommés « vecteurs d'attaque ». Il s'agit notamment des suivants :
Comment fonctionne le ASM ?
L'ASM comporte trois phases principales : découverte, évaluation et atténuation. La surface d'attaque évolue en permanence, c'est pourquoi les trois phases doivent être suivies en continu.
Découverte
La phase de découverte définit la surface d'attaque et tous les actifs qui la composent. L'objectif de la découverte et d'identifier tous les appareils, logiciels, systèmes et points d'accès connus et inconnus qui composent la surface d'attaque, y compris les applications de shadow IT, les technologies tierces connectées et les technologies qui ne faisaient pas partie des inventaires précédents. De nombreuses solutions proposent la découverte dans le cadre de leur solution d'ASM, mais vous devez faire preuve de discernement. Recherchez une solution qui intègre la conformité et la quantification des cyber-risques pour obtenir une image d'ensemble des risques, au-delà de la découverte des actifs, afin de connaître l'exposition réelle. Un processus de découverte en continu permet de suivre l'évolution de la surface d'attaque au fil du temps.
Évaluation
Après la découverte, les équipes de sécurité évaluent les vulnérabilités potentielles de chaque actif, des erreurs de configuration et de codage aux facteurs sociaux humains, comme la susceptibilité, les programmes de phishing ou les attaques d'usurpation d'identité (BEC, business email compromise). Chaque risque est noté, ce qui permet aux équipes de sécurité de traiter en priorité les plus urgents.
La notation des risques se fonde généralement sur le niveau de risque, la probabilité d'une attaque, les dommages potentiels et la difficulté de la remédiation. Idéalement, elle prend également en compte la veille mondiale sur les menaces, pour déterminer quelles vulnérabilités sont exploitées le plus souvent et facilement.
Exemple : Si un logiciel donne accès à des données sensibles, est connecté à Internet et contient une vulnérabilité connue qui a déjà été exploitée par des attaquants, la priorité est sans doute de publier un correctif.
Une fois tous les risques notés, le total est calculé afin de fournir un score de risque global pour l'entreprise. Cela permet à l'organisation de comparer et de surveiller son profil de risque au fil du temps.
Atténuation
L'atténuation consiste à agir pour traiter les vulnérabilités découvertes. Il peut s'agir d'exécuter des mises à jour du logiciel ou d'installer des correctifs, de configurer des contrôles et du matériel de sécurité, ou de mettre en place des cadres de protection comme le Zero Trust. Elle peut également consister à se débarrasser des systèmes et logiciels anciens. Dans tous les cas, vous devez absolument disposer de la solution adaptée pour traiter l'atténuation de manière évolutive.
Une gestion de la surface d'attaque efficace offre un large éventail d'avantages aux organisations, qu'il s'agisse de renforcer la posture de sécurité globale ou d'apporter plus de visibilité sur l'intégralité de l'environnement IT et de la surface d'attaque. Elle permet ainsi de réduire les risques, grâce à une surveillance et à une réévaluation continues qui réduisent les niveaux de risque.
Cela offre une grande tranquillité d'esprit à l'équipe de sécurité, tout en apportant d'importants avantages à l'entreprise dans son ensemble. La visibilité sur la surface d'attaque augmente la transparence et le contrôle des actifs, ce qui réduit les risques de cyberattaques et augmente les économies. Lorsque les équipes de sécurité peuvent agir plus rapidement et efficacement, les organisations peuvent mieux assurer la continuité des activités. Les attaques étant identifiées et atténuées plus rapidement, le risque de perturbation importante diminue.
Comment pouvons-nous déployer l'ASM ?
L'ASM nécessite une solution de gestion de l'exposition aux cyber-risques intégrée à une plateforme de cybersécurité qui suit une approche proactive pour mener les phases de découverte, d'évaluation et d'atténuation.
Le choix d'une plateforme dotée de fonctionnalités solides d'opérations de sécurité, comme la gestion des informations et des événements de sécurité (SIEM), la détection et la réponse aux incidents sur les endpoints (EDR), et la détection et la réponse étendues (XDR), est particulièrement important. La XDR, en particulier, fournit des données et des analyses essentielles sur les performances des protections actuelles de la surface d'attaque. Ces informations aident à rendre la phase d'évaluation des risques plus précise.
Où puis-je obtenir de l'aide concernant la gestion de la surface d'attaque ?
La gestion de la surface d'attaque n'est pas suffisante face au paysage actuel des risques. Les organisations ont besoin de fonctionnalités de gestion de l'exposition aux cyber-risques pour pouvoir prédire, découvrir, évaluer et atténuer les risques de manière proactive, afin de réduire fortement l'étendue de vos cyber-risques.
Trend Vision One™ offre une solution Cyber Risk Exposure Management (CREM) qui adopte une approche révolutionnaire en associant des fonctionnalités clés, comme External Attack Surface Management (EASM), Cyber Asset Attack Surface Management (CAASM), Vulnerability Management et Security Posture Management, dans le cloud, les données, l'identité, les API, l'IA, la conformité et les applications SaaS, en une solution unique, puissante et simple d'utilisation.
Découvrez comment Cyber Risk Exposure Management peut vous aider concernant la gestion de la surface d'attaque et bien plus encore.