Toutes les vulnérabilités ne se valent pas
Et si vous pouviez mieux comprendre les risques de votre environnement en contexte afin de prioriser les correctifs ?
Bénéficiez d’une surveillance continue des vulnérabilités qui menacent le plus votre environnement cloud.
Votre liste de vulnérabilités à corriger ne cesse de s’allonger ? Limitez votre surface d’attaque grâce à une solution de gestion des vulnérabilités qui vous permet de cibler les menaces critiques dès le début du cycle de développement.
Et si vous pouviez mieux comprendre les risques de votre environnement en contexte afin de prioriser les correctifs ?
Et si vous possédiez une politique cohérente en matière de gestion des vulnérabilités du cloud, qui s’applique à l’ensemble du pipeline de développement et vous assure une visibilité totale ?
Et si vous pouviez identifier et corriger les vulnérabilités lors du build pour réduire vos dépenses et gagner en productivité ?
Nous faisons apparaître vos vulnérabilités plus tôt et vous aidons à mieux les hiérarchiser, ce qui vous donne plus de liberté pour développer, construire et innover.
Surveillez activement les vecteurs d’attaque en évaluant continuellement les images de containers, les hôtes et les bibliothèques de langages à la recherche de nouvelles vulnérabilités.
Déterminez quelles sont les vulnérabilités qui présentent les risques les plus importants dans votre environnement afin de les corriger.
Allégez le travail en production et corrigez les problèmes au moment du développement en permettant aux développeurs d’accéder plus facilement aux données sur les vulnérabilités.
En corrélant les données relatives à l’exécution et aux risques, nous vous aidons à identifier et à corriger plus rapidement les vulnérabilités les plus sérieuses.
En savoir plus sur la collecte de données avec ou sans agent
« Lacework a offert au marché une nouvelle solution, plus performante et plus sûre, qui permet d’effectuer des analyses sans agent. Les éléments relatifs à la confidentialité et au moindre privilège étaient essentiels pour nous permettre de déployer cette solution dans notre environnement. »
« Lacework nous permet d’identifier les vulnérabilités critiques et d’agir en conséquence. Par exemple, nous devons souvent décider si la modification d’une configuration est justifiée ou si nous pouvons attendre jusqu’à la prochaine version. »
Les environnements en nuage sont dynamiques, avec des durées de vie des conteneurs courtes et un nouveau code déployé quotidiennement, voire continuellement. L’identification, l’évaluation, la hiérarchisation, la gestion et la remédiation sont différentes dans le nuage par rapport aux centres de données sur site ou aux appareils des utilisateurs finaux, ce qui nécessite des solutions adaptées.
Les solutions de gestion des vulnérabilités comprennent un ensemble de capacités permettant d’identifier, d’évaluer, de hiérarchiser, de gérer et de remédier aux vulnérabilités. Pourtant, dans les environnements en nuage dynamiques – avec des conteneurs dont la durée de vie typique est de quelques heures seulement et un nouveau code déployé quotidiennement, voire toutes les heures ou en continu – chaque composant de ce flux de travail diffère considérablement de la gestion de la vulnérabilité des centres de données sur site ou des appareils des utilisateurs finaux.
Toutes ces différences exigent une approche fondamentalement différente de la gestion des vulnérabilités dans le cloud, et vous aurez besoin d’une solution conçue spécifiquement pour le cloud pour relever ces défis.
Les outils de sécurité traditionnels ne peuvent pas faire face au volume croissant du nombre de vulnérabilités dans le cloud. Les solutions de gestion des vulnérabilités peuvent combler les lacunes en matière de visibilité en empêchant l’exploitation des vulnérabilités des logiciels qui mettent vos données en danger. Elles peuvent également découvrir de nombreuses listes de CVE (vulnérabilités et expositions communes).
Les vulnérabilités, connues ou non, se multiplient avec l’utilisation grandissante des logiciels open source. Dans les environnements cloud dynamiques, les outils de sécurité traditionnels ne peuvent pas faire face au volume croissant de vulnérabilités. Sans une solution de gestion des vulnérabilités, vous pourriez être confronté à des manques de visibilité qui laissent la porte ouverte à l’exploitation de vulnérabilités de logiciels et mettent vos données en danger.
En outre, de nombreuses solutions de gestion des vulnérabilités sont en mesure de produire de nombreuses listes de CVE, mais le manque de contexte d’exécution et de ressources compétentes peut rendre difficile le discernement des risques réels dans votre environnement.
Identifiez, évaluez les risques et corrigez en permanence les vulnérabilités à haut risque grâce à un processus en quatre étapes : analysez et identifiez vos actifs pour détecter les vulnérabilités ; évaluez l’impact et établissez des priorités ; traitez et appliquez des correctifs par le biais de la remédiation, de l’atténuation ou de la gestion des correctifs ; mesurez et établissez des rapports grâce à des évaluations régulières.
Afin d’identifier, d’évaluer les risques et de remédier aux vulnérabilités à haut risque de manière continue, le processus de gestion des vulnérabilités comporte quatre étapes.
Analyser et identifier les vulnérabilités
La première étape consiste à identifier les actifs considérés comme de grande valeur et critiques pour évaluer les vulnérabilités dans l’ensemble de votre infrastructure en nuage. Définissez chaque actif que vous souhaitez évaluer avec votre solution de gestion des vulnérabilités, choisissez la bonne méthode d’analyse pour chaque type d’actif et commencez à analyser vos actifs.
Évaluer et classer les vulnérabilités par ordre de priorité
Une fois les vulnérabilités identifiées à partir de vos analyses, l’étape suivante consiste à évaluer le niveau d’impact, l’exploitabilité et la position de risque de chaque actif, afin de pouvoir classer par ordre de priorité les vulnérabilités sur lesquelles se concentrer.
Le système CVSS (Common Vulnerability Scoring System) est un cadre permettant d’évaluer la gravité des vulnérabilités logicielles. Les scores de risque fournissent une bonne approximation de l’importance relative des vulnérabilités. Cependant, il est important de comprendre l’impact commercial potentiel du système affecté sur votre organisation elle-même. Un indicateur que vous pouvez utiliser pour évaluer le niveau d’impact est de mesurer le nombre d’images affectées par une vulnérabilité. Par exemple, une vulnérabilité de haute gravité présente sur des centaines de conteneurs en fonctionnement devrait probablement être corrigée avant une vulnérabilité critique qui n’apparaît que dans quelques conteneurs.
Avec autant de vulnérabilités à corriger, il est essentiel de prendre en compte l’exploitabilité d’une vulnérabilité. Le facteur clé de l’exploitabilité consiste à déterminer si un actif est exposé à l’Internet. Votre solution doit être capable d’évaluer si la configuration d’une charge de travail est exposée à l’Internet, puis de prendre en compte l’exposition à l’Internet dans le cadre du score de risque. Idéalement, cette valeur est également disponible comme filtre pour la hiérarchisation. En outre, lorsque vous réfléchissez à la hiérarchisation des conteneurs, vous devez cibler les images qui sont réellement déployées en production. En corrélant les données sur les risques de vulnérabilité avec les observations d’exécution, vous pouvez mieux prioriser les vulnérabilités à corriger en premier.
Traiter et patcher les vulnérabilités
La troisième étape consiste à prendre des mesures concernant les vulnérabilités identifiées. Cela peut se faire par le biais de la remédiation, de l’atténuation ou de la gestion des correctifs, ou en ne prenant aucune mesure.
Pour les vulnérabilités à haut risque, la remédiation nécessite généralement la mise à niveau du paquet vulnérable dans un référentiel de code. L’atténuation des vulnérabilités réduit l’impact potentiel d’un exploit tant que la vulnérabilité reste dans votre environnement. Cela signifie que les parties vulnérables d’un bien reçoivent des correctifs de sécurité parce qu’un correctif n’est pas encore disponible ou ne peut être pris à ce moment-là. Lorsque la vulnérabilité présente un risque faible ou nul, il est possible qu’aucune mesure ne soit prise.
Mesurer et rendre compte des vulnérabilités
Il est essentiel de procéder à des évaluations régulières pour comprendre l’efficacité de votre pratique de gestion des vulnérabilités et de votre processus de gestion des correctifs.
L’évaluation ou le rapport résume les principales conclusions concernant les actifs, les failles de sécurité et le risque global pour l’organisation. Les indicateurs clés de performance communs comprennent la mesure de la couverture de l’analyse et les délais d’exécution des correctifs. Par exemple, la couverture du balayage fait référence au pourcentage d’actifs pour lesquels des données complètes et précises sont disponibles. Les délais d’exécution des correctifs peuvent inclure la mesure du temps moyen de détection, du temps moyen de correction, du taux de récurrence des problèmes, et un regard sur l’évolution de ces chiffres dans le temps. Il est également utile de mesurer le taux de risque pondéré, qui résume les vulnérabilités identifiées et les compare à la criticité des données liées à ces vulnérabilités.
Pages associées
Détectez plus vite les menaces inconnues et surveillez en permanence les signes de compromission. Essayez-nous pour découvrir la différence par vous-même.