Chaque mois, le National Institute of Standards and Technology (NIST) ajoute plus de 2 000 nouvelles vulnérabilités de sécurité à la National Vulnerability Database. Les équipes de sécurité n'ont pas besoin de suivre toutes ces vulnérabilités, mais elles ont besoin d'un moyen d'identifier et de résoudre celles qui représentent une menace potentielle pour leurs systèmes. C’est à cela que sert le cycle de vie de la gestion des vulnérabilités.
Le cycle de vie de la gestion des vulnérabilités est un processus continu permettant de découvrir, de hiérarchiser et de corriger les vulnérabilités des actifs informatiques d’une entreprise.
Une phase classique du cycle de vie comporte cinq étapes :
Le cycle de vie de la gestion des vulnérabilités permet aux organisations d’améliorer leur posture de sécurité en adoptant une approche plus stratégique de la gestion des vulnérabilités. Au lieu de réagir aux nouvelles vulnérabilités dès qu’elles apparaissent, les équipes de sécurité recherchent activement les failles de leurs systèmes. Les organisations peuvent identifier les vulnérabilités les plus critiques et se protéger avant que les acteurs de la menace ne frappent.
Une vulnérabilité est une faille de sécurité dans la structure, la fonction ou la mise en œuvre d'un réseau ou d'un actif que les hackers peuvent exploiter pour nuire à une entreprise.
Des vulnérabilités peuvent résulter de défauts fondamentaux dans le développement d'un actif. Ce fut le cas de la célèbre vulnérabilité Log4J, où des erreurs de codage dans une bibliothèque Java populaire permettaient aux hackers d’exécuter à distance des logiciels malveillants sur les ordinateurs des victimes. D’autres vulnérabilités sont causées par une erreur humaine, comme un compartiment de stockage cloud mal configuré qui expose des données sensibles sur le réseau Internet public.
Chaque vulnérabilité représente un risque pour l’entreprise. Selon IBM X-Force Threat Intelligence Index, l’exploitation des vulnérabilités est le deuxième vecteur de cyberattaque le plus courant. X-Force a également constaté que le nombre de nouvelles vulnérabilités augmente chaque année, avec 23 964 enregistrées rien qu’en 2022.
Les hackers disposent d’un stock croissant de vulnérabilités. En réponse, les entreprises ont fait de la gestion des vulnérabilités un élément clé de leurs stratégies de gestion des cyberrisques. Le cycle de vie de la gestion des vulnérabilités offre un modèle formel pour des programmes efficaces de gestion des vulnérabilités dans un paysage de cybermenaces en constante évolution. En adoptant le cycle de vie, les organisations peuvent bénéficier de certains des avantages suivants :
De nouvelles vulnérabilités peuvent survenir dans un réseau à tout moment, de sorte que le cycle de vie de la gestion des vulnérabilités est une boucle continue plutôt qu’une série d’événements distincts. Chaque phase du cycle de vie alimente directement le suivant. Une seule phase contient généralement les étapes suivantes :
Techniquement, la planification et les travaux préliminaires se font avant le cycle de vie de la gestion des vulnérabilités, d'où la désignation « Étape 0 ». Au cours de cette étape, l'organisation met au point les détails essentiels du processus de gestion des vulnérabilités, notamment les suivants :
Les organisations ne passent pas par cette étape avant chaque cycle de vie. En règle générale, une entreprise effectue une phase de planification et de travail préparatoire approfondie avant de lancer un programme formel de gestion des vulnérabilités. Lorsqu’un programme est en place, les parties prenantes revoient périodiquement la planification et le travail préparatoire pour mettre à jour leurs directives et stratégies globales selon les besoins.
Le cycle de vie formel de la gestion des vulnérabilités commence par un inventaire des actifs, c’est-à-dire un catalogue de tout le matériel et les logiciels présents dans le réseau de l’organisation. L'inventaire comprend les applications et les points de terminaison officiellement approuvés, ainsi que tous les actifs de shadow IT que les employés utilisent sans approbation.
De nouveaux actifs étant régulièrement ajoutés aux réseaux de l’entreprise, l’inventaire des actifs est mis à jour avant chaque cycle de vie. Les entreprises utilisent souvent des outils logiciels tels que des plateformes de gestion de surface d'attaque pour automatiser leurs inventaires.
Après avoir identifié les actifs, l'équipe de sécurité en évalue les vulnérabilités. L’équipe peut utiliser une combinaison d’outils et de méthodes, notamment des scanners de vulnérabilités automatisés, des tests d’intrusion manuels et des renseignements externes sur les menaces provenant de la communauté de cybersécurité.
L’évaluation de chaque actif à chaque étape du cycle de vie serait fastidieuse, c’est pourquoi les équipes de sécurité travaillent généralement en groupe. Chaque cycle du cycle de vie se concentre sur un groupe spécifique d’actifs, les groupes d’actifs plus critiques recevant des analyses plus souvent. Certains outils avancés d’analyse des vulnérabilités évaluent en continu tous les actifs du réseau en temps réel, permettant à l’équipe de sécurité d’adopter une approche encore plus dynamique de la découverte des vulnérabilités.
L’équipe de sécurité hiérarchise les vulnérabilités identifiées lors de l’étape d’évaluation. La priorisation permet de traiter en premier les vulnérabilités les plus critiques. Cette étape permet également à l’équipe d’éviter de consacrer du temps et des ressources aux vulnérabilités à faible risque.
Pour classer les vulnérabilités par ordre de priorité, l'équipe prend en compte les critères suivants :
L’équipe de sécurité travaille sur la liste des vulnérabilités classées par ordre de priorité, de la plus critique à la moins critique. Les organisations disposent de trois options pour remédier aux vulnérabilités :
Pour vérifier que les efforts d'atténuation et de résolution ont fonctionné comme prévu, l'équipe de sécurité analyse et teste à nouveau les actifs sur lesquels elle vient de travailler. Ces audits ont deux objectifs principaux : déterminer si l’équipe de sécurité a traité avec succès toutes les vulnérabilités connues et s’assurer que l’atténuation et la résolution n’ont pas introduit de nouveau problème.
Dans le cadre de cette étape de réévaluation, l’équipe de sécurité surveille également le réseau de manière plus large. L’équipe recherche les nouvelles vulnérabilités depuis la dernière analyse, les anciennes mesures d’atténuation qui sont devenues obsolètes ou d’autres modifications qui peuvent nécessiter une action. Toutes ces conclusions permettent d'orienter la prochaine étape du cycle de vie.
L'équipe de sécurité documente l'activité du cycle de vie le plus récent, y compris les vulnérabilités identifiées, les mesures de résolution prises et les résultats. Ces rapports sont partagés avec les parties prenantes concernées, notamment les responsables, les propriétaires d’actifs, les services de conformité et autres.
L'équipe de sécurité réfléchit également à la façon dont s'est déroulée la dernière phase du cycle de vie. L'équipe peut examiner des indicateurs clés tels que le temps moyen de détection (MTTD), le temps moyen de réponse (MTTR), le nombre total de vulnérabilités critiques et les taux de récurrence des vulnérabilités. En suivant ces indicateurs au fil du temps, l'équipe de sécurité peut établir une base de référence pour les performances du programme de gestion des vulnérabilités et identifier les opportunités d'amélioration du programme au fil du temps. Les leçons tirées d'un cycle de vie peuvent améliorer l'efficacité du cycle suivant.
La gestion des vulnérabilités est une initiative complexe. Même avec un cycle de vie formel, les équipes de sécurité peuvent avoir l'impression de chercher des aiguilles dans des bottes de foin lorsqu'elles tentent de traquer les vulnérabilités dans les grands réseaux d'entreprise
IBM X-Force Red peut vous aider à rationaliser le processus. L'équipe X-Force Red offre des services complets de gestion des vulnérabilités, en travaillant avec les organisations pour identifier les actifs critiques, découvrir les vulnérabilités à haut risque, remédier entièrement aux failles et appliquer des contre-mesures efficaces.
IBM Security QRadar Suite peut aider les équipes de sécurité dont les ressources sont limitées grâce à une solution modernisée de détection et de réponse aux menaces. QRadar Suite intègre la sécurité des points de terminaison, la gestion des registres, les produits SIEM et SOAR dans une interface utilisateur commune, et intègre l'automatisation d'entreprise et l'IA pour aider les analystes de sécurité à augmenter leur productivité et à travailler plus efficacement sur toutes les technologies.
IBM web domains
ibm.com, ibm.org, ibm-zcouncil.com, insights-on-business.com, jazz.net, mobilebusinessinsights.com, promontory.com, proveit.com, ptech.org, s81c.com, securityintelligence.com, skillsbuild.org, softlayer.com, storagecommunity.org, think-exchange.com, thoughtsoncloud.com, alphaevents.webcasts.com, ibm-cloud.github.io, ibmbigdatahub.com, bluemix.net, mybluemix.net, ibm.net, ibmcloud.com, galasa.dev, blueworkslive.com, swiss-quantum.ch, blueworkslive.com, cloudant.com, ibm.ie, ibm.fr, ibm.com.br, ibm.co, ibm.ca, community.watsonanalytics.com, datapower.com, skills.yourlearning.ibm.com, bluewolf.com, carbondesignsystem.com, openliberty.io