4 grandes erreurs que vous faites probablement encore dans la gestion de la vulnérabilité… et comment les réparer

Lucas Morel

La gestion de la vulnérabilité ne consiste plus à cocher les boîtes – il s’agit de visibilité en temps réel, de hiérarchisation des risques et d’automatisation qui vous maintient une longueur d’avance sur les menaces.

Soyons honnêtes, la gestion de la vulnérabilité n’est pas le même jeu qu’il était il y a cinq ans. Mais si vous exécutez toujours des analyses périodiques, «offrant» des mises à jour par rapport à l’application et chasser les scores CVSS comme si c’était tout ce qui compte, vous jouez par des règles obsolètes.

Les environnements d’aujourd’hui sont rapides, fragmentés et pleins de cibles en mouvement; Tout en évoluant tout aussi rapidement que les défenses. Si vous êtes un Sysadmin ou un Pro Security, toujours en train de compter sur des outils et des tactiques traditionnels, vous n’êtes pas seulement en retard, vous laissez potentiellement la porte grande ouverte.

Voici quatre erreurs d’administration courantes que les administrateurs sont toujours en ce qui concerne la gestion de la vulnérabilité, et ce que vous pouvez faire maintenant pour aller de l’avant avant qu’il ne soit trop tard!

1 et 1 Vous exécutez toujours des scans programmés comme en 2005

  • Pourquoi est-ce un problème? Les analyses mensuelles, hebdomadaires ou même quotidiennes étaient adéquates. Maintenant? Ils quittent les angles morts. Les ressources cloud, les points de terminaison distants, les machines virtuelles… peuvent tourner et disparaître en quelques minutes, et vous ne les attraperas jamais avec un scan qui fonctionne sur un calendrier.
  • Réparez-le! Passer au balayage continu. Utilisez des outils qui s’intègrent à votre inventaire d’actifs et exécutez en temps réel, pas seulement sur les serveurs, mais sur les machines virtuelles cloud, les ordinateurs portables, local et distant. Pensez toujours à la visibilité, pas au moment.

2 Vous traitez tous les cve «critiques» comme un exercice d’incendie

  • Pourquoi est-ce un problème? Les scores CVS ne sont pas toute l’histoire. Un CVE «critique» sur un serveur de développement interne peut présenter moins de risques qu’un bogue de la sévérité moyenne sur un point de terminaison orienté public. Toutes les vulnérabilité ne doivent pas être corrigées immédiatement, mais certains le font, et tout devrait éventuellement à moins qu’il y ait des atténuations en place, ou des raisons bien documentées / signées de ne pas le faire.
  • Réparez-le! Adopter la gestion des vulnérabilités basée sur les risques (RBVM). Recherchez des outils qui tiennent compte de l’exploitabilité, de la valeur des actifs, de l’impact commercial et de la menace active. Patchez ce qui compte d’abord, puis faites le reste sur des horaires plus traditionnels. Ayez un plan pour élaborer vos décisions afin que vous n’en manquiez pas, l’un en se concentrant sur un autre.

3 et 3 Vous n’avez pas automatisé les trucs ennuyeux

  • Pourquoi est-ce un problème? Il y a tout simplement trop de données pour que toute équipe s’occupe manuellement, en particulier avec les effectifs hybrides, BYOD et des dizaines d’outils générant des alertes. Les billets de triage manuellement ou la poursuite des cycles de patch brûlent votre équipe rapidement. L’épuisement professionnel et la fatigue alerte sont réels et une cause principale aux deux pratiques de sécurité laxiste, ainsi qu’à la perte des employés. Les attaquants le savent, ils aiment le fait que vous êtes stressé et que vous pouvez faire des erreurs.
  • Réparez-le! Automatisez ce que vous pouvez, de la numérisation au triage d’alerte à la planification des correctifs. Utilisez des solutions d’automatisation pour gérer le bruit afin que votre équipe puisse se concentrer sur le risque réel. Assurez-vous simplement que les sorties sont révisables, pas des boîtes noires. L’automatisation devrait vous accélérer, pas vous configurer.

4 Vous ignorez la chaîne d’approvisionnement du logiciel

  • Pourquoi est-ce un problème? Certaines des plus grandes attaques de mémoire récente (Solarwinds, Log4Shell, Moveit) ne sont pas venues par des infrastructures traditionnelles. Ils sont passés par des composants de code tiers et de logiciels que les administrateurs ne savaient même pas être utilisés.
  • Réparez-le! Travaillez avec les fournisseurs pour acquérir des factures de matériaux logicielles (SBOMS) et scanner tous les composants tiers, même dans les applications fournies par les fournisseurs. Suivez les dépendances et automatiser les alertes pour les bibliothèques vulnérables. Ne laissez pas le problème de quelqu’un d’autre devenir votre problème!

La ligne de fond

La gestion de la vulnérabilité ne consiste plus seulement à trouver des trous, il s’agit de savoir ce qui compte, de détecter rapidement, de remédier rapidement et d’avoir une visibilité dans l’ensemble de votre environnement, des serveurs et des postes de travail locaux, aux succursales et aux systèmes éloignés. Une bonne gestion de la vulnérabilité commence par une bonne politique, une Intel précise sur vos systèmes, ce qui vous permet d’utiliser des solutions d’automatisation et de correction à leur plein potentiel et d’obtenir le plus grand avantage. Vous avez besoin d’une solution de gestion de vulnérabilité et d’automatisation des points de terminaison qui fonctionne!

Les administrateurs qui s’adaptent resteront plus en avance sur les menaces. Ceux qui ne le font pas? Eh bien… les attaquants apprécient l’aide, et je parierai que vous n’aimerez pas la surprise lorsque l’un d’eux vous montrera ce que vous avez manqué.

Pour en savoir plus, visitez-nous ici.