What is a Vulnerability Assessment?

Une évaluation de vulnérabilité est un effort visant à identifier une vulnérabilité dans un ordinateur ou un réseau. Cela se fait souvent via un outil automatisé, qui identifie les vulnérabilités potentielles, les classe et les hiérarchise. Sur la base des résultats de l’évaluation, une organisation peut prendre des mesures pour gérer les risques associés à ces vulnérabilités.

Lisez le guide d'achat Demander une démo

What is a Vulnerability Assessment?

vulnérabilité dans la poste et les dommages qu’ils causent

Les vulnérabilités sont comme des trous dans une clôture : les logiciels malveillants les exploitent et utilisent ces « trous » pour pénétrer dans l’organisation sans se faire remarquer. Une fois à l’intérieur, ils peuvent accéder aux ressources d’une organisation et se déplacer latéralement dans le réseau pour étendre leur portée.

La nécessité d’évaluer la vulnérabilité

Toutes les entreprises ont des vulnérabilités dans leurs environnements informatiques. Les entreprises utilisent un large éventail de solutions logicielles, et ces programmes peuvent contenir des bogues susceptibles d'être exploités par un attaquant. Chaque fois qu’une organisation ajoute un nouveau système ou met à jour son logiciel, il est possible qu’une nouvelle vulnérabilité soit introduite dans ses systèmes.

Une évaluation des vulnérabilités donne à une organisation la possibilité de trouver ces vulnérabilités avant qu’un attaquant ne le fasse. En effectuant des évaluations régulières et en agissant sur la base des résultats, une organisation peut réduire considérablement son exposition aux cybermenaces en comblant le manque de sécurité qu’un attaquant est le plus susceptible d’exploiter ou qui constitue la plus grande menace pour l’entreprise.

Défis de l’évaluation de la vulnérabilité

Dans le cas d’une évaluation de la vulnérabilité, le plus grand défi consiste à s’assurer que l’évaluation de la vulnérabilité répond aux besoins d’une organisation. Par exemple, une analyse des vulnérabilités permettra probablement de détecter plus de problèmes qu’une organisation ne peut en résoudre, et la hiérarchisation est essentielle pour traiter d’abord les menaces les plus critiques.  Le processus d’évaluation de la vulnérabilité doit être soigneusement conçu et mis en œuvre pour s’assurer qu’il répond aux besoins du programme de gestion des risques d’une organisation.

Types d’évaluations de vulnérabilité

L’évaluation de la vulnérabilité est un terme général désignant la pratique de la recherche de vulnérabilités dans les systèmes informatiques. Étant donné qu’une organisation peut disposer d’un ensemble diversifié de solutions, il existe différents types d’évaluations de vulnérabilité axées sur différents domaines, notamment :

  • Évaluation de l’hôte : Une évaluation de l’hôte recherchera la vulnérabilité dans le poste de l’entreprise en mettant l’accent sur les systèmes cruciaux.
  • Évaluation du réseau : Une évaluation du réseau permet de s’assurer que les réseaux d’entreprise ont mis en place des politiques et des contrôles de sécurité sécurisés pour empêcher tout accès non autorisé aux réseaux de l’entreprise et aux systèmes qui y sont connectés.
  • Évaluation des bases de données : Une évaluation des bases de données inspecte les bases de données d'une entreprise à la recherche de problèmes de sécurité, de bases de données non autorisées, de données mal classées et de menaces similaires à la sécurité des données.
  • application Évaluation : Une évaluation application teste l’application Web et d’autres logiciels d’une organisation à la recherche de vulnérabilités potentiellement exploitables telles que l’injection SQL, les débordements de mémoire tampon et d’autres menaces courantes.

Processus d'évaluation de la vulnérabilité

Les évaluations de vulnérabilité sont généralement considérées comme un processus en quatre étapes qui comprend les éléments suivants :

  1. Identification: La première étape du processus d’évaluation des vulnérabilités consiste à identifier la vulnérabilité potentielle dans les systèmes d’une organisation. Cela implique généralement l’exécution d’un analyseur de vulnérabilités, qui produira une liste de vulnérabilités potentielles.
  2. Analyse: Au cours de cette étape, la liste des vulnérabilités fournies sera analysée plus en détail, manuellement ou automatiquement.  Par exemple, cette analyse peut déterminer si un résultat est une menace réelle ou un faux positif, ou rechercher la cause première de chaque vulnérabilité.
  3. Hiérarchisation : La plupart des entreprises n’ont pas les ressources nécessaires pour corriger toutes les vulnérabilités, et le retour sur investissement peut être faible pour les vulnérabilités à faible risque. Pour maximiser les avantages et l’efficacité des efforts de remédiation, les vulnérabilités doivent être classées par ordre de priorité en fonction de leur probabilité d’exploitation et de leurs impacts potentiels sur l’entreprise.
  4. Remédiation : Après avoir établi une liste de priorités, l'organisation peut s'efforcer de résoudre ces problèmes dans l'ordre. Cela peut impliquer l'application de correctifs ou la résolution de problèmes, et cela devrait inclure des tests pour vérifier qu'un correctif a fonctionné.

Évaluations des vulnérabilités et tests d’intrusion

Les évaluations des vulnérabilités et les tests d’intrusion sont tous deux conçus pour identifier les vulnérabilités dans les systèmes d’une organisation. Cependant, ils fonctionnent de manière très différente. Parmi les principales différences, citons :

  • Automatisée ou pilotée par l’humain : les évaluations des vulnérabilités utilisent généralement des outils automatisés pour rechercher les vulnérabilités. Les tests d'intrusion sont des exercices pilotés par l'homme.
  • Large ou profonde : les analyses de vulnérabilité tentent généralement d’identifier toutes les vulnérabilités dans les systèmes d’exploitation, les applications, etc. Les testeurs d’intrusion creusent plus profondément en essayant d’atteindre un objectif particulier et peuvent passer à côté de certaines vulnérabilités.
  • Exploitation des vulnérabilités : les évaluations des vulnérabilités n’impliquent généralement pas l’exploitation des vulnérabilités découvertes, ce qui peut entraîner des détections de faux positifs. Les testeurs d’intrusion peuvent exploiter les vulnérabilités qu’ils trouvent en explorant les systèmes d’une organisation et en essayant d’atteindre un objectif particulier.

En fin de compte, les évaluations de vulnérabilité et les tests d’intrusion sont des outils complémentaires, et les testeurs d’intrusion commenceront souvent leur évaluation par une analyse de vulnérabilité.

Gestion des vulnérabilités avec Check Point

La gestion des vulnérabilités est un élément crucial de la stratégie de cybersécurité d’une entreprise. La capacité de trouver et de corriger les vulnérabilités permet à une organisation de combler ces failles de sécurité potentielles avant qu’elles ne puissent être exploitées par un attaquant.

Grâce à une intégration avec Ivanti, Check Point Harmony Endpoint a étendu ses capacités pour inclure une fonctionnalité de gestion de la posture Sécurité des postes. Cela rationalise la gestion des vulnérabilités en permettant une analyse automatisée des vulnérabilités et une correction en un clic sur les actifs informatiques d’une entreprise. Pour en savoir plus et voir ses capacités par vous-même, inscrivez-vous pour une démo gratuite.

×
  Commentaires
Ce site web utilise des cookies pour sa fonctionnalité et à des fins d'analyse et de marketing. En continuant à utiliser ce site web, vous acceptez l'utilisation de cookies. Pour plus d'informations, veuillez lire notre avis sur les cookies.
OK