La gestion de la surface d’attaque (ASM) désigne les processus et les technologies qui adoptent le point de vue et l’approche des pirates pour aborder la surface d’attaque de l’entreprise. Il s’agit de détecter et de surveiller en permanence les actifs et les vulnérabilités que les pirates voient et tentent d’exploiter lorsqu’ils ciblent l’entreprise. L’ASM implique généralement les pratiques suivantes :
Détection, inventaire et surveillance continus des actifs potentiellement vulnérables. Tout projet ASM commence par un inventaire complet et continuellement mis à jour des actifs informatiques accessibles sur Internet, y compris les actifs sur site et dans le cloud. Adopter l’approche des pirates informatiques permet de couvrir non seulement les actifs connus, mais aussi les applications ou appareils fantômes (shadow IT). Ces applications ou appareils ont probablement été abandonnés sans avoir été supprimés ni désactivés (informatique orpheline). Il peut également s’agir d’actifs plantés par des pirates informatiques ou des logiciels malveillants (rogue IT), etc. Bref, tout actif pouvant être exploité par un pirate informatique ou une cybermenace.
Une fois identifiés, les actifs sont surveillés en permanence, en temps réel, afin de détecter tout changement susceptible d’augmenter le risque d’attaque par leur biais.
Analyse de la surface d’attaque, évaluation des risques et hiérarchisation. Les technologies ASM évaluent les actifs en fonction de leurs vulnérabilités et des risques qu’ils font peser sur la sécurité, puis les classent par ordre de priorité pour ce qui est de la réponse aux menaces et de la résolution.
Réduction de la surface d’attaque et résolution. Les équipes de sécurité exploitent les résultats de l’analyse de la surface d’attaque et du red teaming pour prendre diverses mesures à court terme afin de réduire la surface d’attaque. Il peut s’agir d’appliquer des mots de passe forts, de désactiver les applications et les points de terminaison qui ne sont plus utilisés, d’appliquer des correctifs aux applications et aux systèmes d’exploitation, de former les utilisateurs à reconnaître les tentatives d’hameçonnage, de mettre en place un contrôle d’accès biométrique à l’entrée des bureaux, ou encore de réviser les contrôles et les politiques de sécurité portant sur le téléchargement logiciel et les supports amovibles.
Les entreprises peuvent également prendre des mesures de sécurité plus structurelles ou à plus long terme pour réduire leur surface d’attaque, que ce soit ou non dans le cadre d’un projet de gestion de la surface d’attaque. Par exemple, la mise en œuvre de l’authentification à deux facteurs (2fa) ou de l’authentification à étapes permet de réduire, voire d’éliminer les vulnérabilités associées aux mots de passe faibles ou à une mauvaise gestion de ces derniers.
À plus grande échelle, une approche Zero Trust de la sécurité permet de réduire considérablement la surface d’attaque de l’entreprise. L’approche Zero Trust exige que tous les utilisateurs, qu’ils soient extérieurs ou internes au réseau, soient identifiés, autorisés et validés en permanence pour obtenir et conserver l’accès aux applications et aux données. Les principes et technologies Zero Trust (validation continue, moindre privilège, surveillance continue, microsegmentation du réseau) permettent de réduire, voire d’éliminer de nombreux vecteurs d’attaque, et fournissent des données précieuses pour analyser en permanence la surface d’attaque.
En savoir plus sur la gestion du périmètre de vulnérabilité