What is Threat Exposure Management (TEM)?

La gestion de l’exposition aux menaces (GDT) est une pratique qui consiste à gérer les menaces potentielles à la cybersécurité des entreprises. Il s’agit d’identifier, de hiérarchiser et de gérer les cyber-risques sur l’ensemble de la surface d’attaque numérique d’une entreprise.

Check Point Infinity Global Services Services-conseils

Pourquoi la gestion continue de l’exposition aux menaces (TEM) est-elle importante ?

La gestion continue de l’exposition aux menaces est essentielle, car il s’agit d’une approche proactive permettant d’identifier et de corriger les plus grandes cybermenaces pour la sécurité d’une organisation, ce qui en fait une cible plus difficile et réduit sa probabilité d’en être la victime.

Une violation de données ou un autre incident de sécurité peut être extrêmement coûteux et dommageable pour une organisation.

Composants clés de la gestion de l’exposition aux menaces (TEM)

Voici les éléments clés d’un programme de sécurité TEM qui vous aident à rester en sécurité :

  • Surveillance continue : Les solutions de GDT analysent régulièrement l’ensemble de la surface d’attaque d’une organisation afin de détecter les vulnérabilités et d’évaluer le risque qu’elles représentent pour leur sécurité.
  • Priorisation : la vulnérabilité s’accompagne de différents niveaux de risque pour une organisation. La hiérarchisation des priorités est essentielle pour s’assurer que le temps et les ressources sont alloués de manière à maximiser le retour sur investissement (ROI).
  • Gestion des risques : la vulnérabilité est atténuée par ordre de priorité et de manière à minimiser les risques pour l’organisation.
  • Communication et collaboration : Les risques et les menaces liés à la cybersécurité ne concernent pas seulement le service de sécurité. La communication avec les parties prenantes de l’ensemble de l’organisation les aide à comprendre les impacts potentiels et à créer une culture de sécurité.

Cinq étapes de la mise en œuvre de la GDT

Un programme de GDT est une méthode officielle d’identification, de suivi et de correction des risques de sécurité potentiels pour les actifs essentiels d’une organisation.

Ce programme peut être divisé en cinq grandes étapes :

  1. Portée: La mise en œuvre de la GDT commence par la définition de la portée du programme. Cela permet de s’assurer que l’organisation surveille et gère les risques sur l’ensemble de sa surface d’attaque numérique, y compris sur site, dans le cloud, les travailleurs à distance et la chaîne d’approvisionnement.
  2. Découverte: Une fois que l’étape de définition de la portée a défini les domaines dans lesquels une organisation cherche à gérer les risques, la phase de découverte identifie les actifs et les risques qui leur sont associés. L’équipe de sécurité identifiera les actifs informatiques d’une organisation, puis recherchera les vulnérabilités, les erreurs de configuration et d’autres risques associés à ces actifs numériques.
  3. Priorisation : Différentes vulnérabilités ont des niveaux variables d’exploitabilité et d’impacts potentiels sur l’organisation. Au cours de la phase de hiérarchisation, l’équipe de sécurité examine les renseignements sur les menaces pour chaque profil de risque identifié et les classe en conséquence.
  4. Validation: L’étape de validation vise à déterminer dans quelle mesure l’organisation est actuellement protégée contre un risque particulier. Pour ce faire, les tests d’intrusion vous aident à voir comment l’organisation gère le paysage des menaces avec sa réponse aux incidents.
  5. Mobilisation: Jusqu’à présent, le processus de GDT a surtout consisté à déterminer les problèmes de sécurité qu’une organisation doit résoudre. Cette dernière phase aborde les chemins d’attaque potentiels, en créant des flux de travail et en tirant parti de l’automatisation pour corriger efficacement la vulnérabilité identifiée à ce jour.

TEM et CTEM

Voici les différences entre la gestion de l’exposition aux menaces et la gestion continue de l’exposition aux menaces:

Caractéristique TEM Le CTEM
Processus Manuelle ou semi-automatisée Automatisé
Supervision Régulier, mais pas continu Continu
sur les menaces Instantanés périodiques de la posture de sécurité Vue en temps réel de la surface d’attaque
Gestion de la vulnérabilité Hiérarchisation basée sur des analyses périodiques Priorisation continue en fonction de l’évolution des menaces
Remédiation Peut être retardé en raison de problèmes de visibilité Optimisé grâce à des informations à jour sur les menaces

La principale différence entre la GDT et la CTEM est la fréquence à laquelle une organisation effectue ces actions. Avec la GDT, les processus peuvent être dirigés par l’homme et exécutés de façon régulière, mais non continue. Bien que cela offre une visibilité sur la posture de sécurité d’une organisation et traite de manière proactive les menaces potentielles, il existe des lacunes de visibilité entre la fin de la dernière série de découvertes et le début de la suivante.

CTEM intègre la surveillance continue dans la GDT pour offrir une visibilité en temps réel sur la surface d’attaque numérique de l’organisation. En automatisant les processus de GDT, CTEM permet aux équipes de sécurité de maintenir une visibilité à jour sur leurs plus grandes menaces, ce qui permet d’optimiser les mesures correctives.

Programme de gestion continue de l’exposition aux menaces (TEM) avec IGS

La GDT nécessite des efforts d’identification et de correction pour un large éventail de menaces potentielles à la sécurité. La portée d’un programme de GDT doit inclure tous les risques potentiels liés à la sécurité des TI d’une organisation, y compris :

  • Sur site
  • Cloud
  • A distance
  • Chaîne d’approvisionnement

Le personnel de sécurité qui gère le programme doit connaître les risques potentiels pour ces systèmes et être en mesure de valider les défenses par le biais d’attaques simulées.

Check Point offre une gamme de services-conseils en cybersécurité conçus pour soutenir un programme de GDT d’entreprise. Il s’agit notamment de la gestion de la surface d’attaque externe, des tests d’intrusion, du conseil et du contrôle de sécurité. Apprenez-en davantage sur la mise en œuvre de votre programme de GDT d’entreprise en consultant la gamme complète des offres d’évaluation d’Infinity Global Services.

×
  Commentaires
Ce site web utilise des cookies pour sa fonctionnalité et à des fins d'analyse et de marketing. En continuant à utiliser ce site web, vous acceptez l'utilisation de cookies. Pour plus d'informations, veuillez lire notre avis sur les cookies.
OK