L’ASM repose sur quatre processus principaux : la découverte, la classification et la priorisation des actifs, la correction et la surveillance. Là encore, en raison de la constante évolution de la taille et de la forme de la surface d'attaque numérique, ces processus sont effectués de manière continue, et les solutions ASM automatisent ces processus chaque fois que c'est possible. L'objectif est d'armer les équipes de sécurité avec un inventaire complet et actuel des actifs exposés, afin d'accélérer la réponse aux vulnérabilités et aux menaces présentant le plus grand risque pour l'organisation.
Découverte d'actifs
La découverte d'actifs recherche et identifie automatiquement et en continu les matériels, logiciels et actifs cloud accessibles sur Internet qui pourraient servir de points d'entrée pour un pirate informatique ou un cybercriminel cherchant à attaquer une organisation. Ces actifs peuvent inclure :
- Actifs connus – l'ensemble de l’infrastructure et des ressources informatiques dont l’organisation a connaissance et qu’elle gère activement : routeurs, serveurs, appareils de l'entreprise ou privés (PC, ordinateurs portables, appareils mobiles), appareils IdO, annuaires d'utilisateurs, applications déployées sur site et dans le cloud, sites Web et bases de données propriétaires.
- Actifs inconnus – actifs « non inventoriés » qui utilisent les ressources du réseau à l’insu des équipes informatiques ou de sécurité. Le shadow IT désigne le matériel ou logiciel déployé sur le réseau sans approbation administrative officielle et/ou sans supervision. Il s'agit du type d'actif inconnu le plus courant. Les sites web personnels, les applications cloud et les appareils mobiles non gérés qui utilisent le réseau de l'organisation sont des exemples de shadow IT. Les actifs informatiques orphelins, c’est-à-dire les anciens logiciels, sites Web et appareils qui ne sont plus utilisés mais qui n'ont pas été correctement mis hors service, constituent un autre type d’actif inconnu courant.
- Actifs de tiers ou de fournisseurs – les actifs que l’organisation ne possède pas, mais qui font partie de son infrastructure informatique ou de sa chaîne d'approvisionnement numérique. Il s’agit notamment d’applications SaaS (Software-as-a-Service), d’API, d’actifs du cloud public ou de services tiers utilisés sur le site Web de l’organisation.
- Actifs des filiales – tous les actifs connus, inconnus ou tiers appartenant aux réseaux des sociétés filiales d'une organisation. À la suite d'une fusion ou d'une acquisition, ces actifs peuvent ne pas être immédiatement portés à l'attention des équipes informatiques et de sécurité de l’organisation mère.
- Actifs malveillants ou pirates – les actifs que les acteurs de la menace créent ou volent pour cibler l'entreprise. Il peut s'agir d'un site Web d'hameçonnage usurpant l'identité de la marque d'une entreprise, ou de données sensibles volées dans le cadre d'une violation de données et partagées sur le dark web.
Classification, analyse et hiérarchisation des priorités
Une fois les actifs identifiés, ils sont classés, analysés pour détecter les vulnérabilités et priorisés en fonction de leur « attaquabilité », une mesure objective de la probabilité qu'ils soient ciblés par des pirates.
Les actifs sont inventoriés par identifiant, adresse IP, propriété et connexions aux autres actifs de l'infrastructure informatique. Ils sont analysés en fonction des vulnérabilités qu'ils peuvent présenter, des causes de ces vulnérabilités (par exemple, mauvaises configurations, erreurs de codage, correctifs manquants) et des types d'attaques que les pirates peuvent mener grâce à ces vulnérabilités (par exemple, vol de données sensibles, diffusion de ransomware ou d'autres logiciels malveillants).
Ensuite, les vulnérabilités sont classées par ordre de priorité pour la correction. La hiérarchisation des priorités est un exercice d’évaluation des risques – en règle générale, on attribue à chaque vulnérabilité une note de sécurité ou un score de risque en fonction :
- Les informations recueillies lors de la classification et de l'analyse.
- Les données provenant des flux de renseignements sur les menaces (propriétaires et open source), des services d'évaluation de la sécurité, du dark web et d'autres sources concernant la visibilité des vulnérabilités pour les pirates, leur facilité d'exploitation, la façon dont elles ont été exploitées, etc.
- Les résultats des propres activités de gestion des vulnérabilités et d'évaluation des risques de sécurité de l'organisation. L'une de ces activités, appelée « red teaming », consiste essentiellement en des tests d'intrusion du point de vue du pirate (et souvent menés par des pirates éthiques internes ou externes). Au lieu de tester des vulnérabilités connues ou suspectées, l’équipe rouge teste tous les actifs qu'un pirate pourrait essayer d'exploiter.
Résolution
En général, les vulnérabilités sont corrigées par ordre de priorité. Cela peut impliquer :
- L'application de contrôles de sécurité appropriés à l'actif en question, par exemple, l'application de correctifs logiciels ou de système d'exploitation, le débogage du code d'application, la mise en œuvre d'un chiffrement des données plus fort.
- La prise en charge d'actifs auparavant inconnus – en fixant des normes de sécurité pour l'informatique non gérée auparavant, en mettant hors service en toute sécurité les actifs orphelins, en éliminant les actifs malveillants, en intégrant les actifs des filiales dans la stratégie, les politiques et les workflows de cybersécurité de l'organisation.
La correction peut également impliquer des mesures plus larges et multi-actifs pour traiter les vulnérabilités, telles que la mise en œuvre du principe du moindre privilège ou de l'authentification multifactorielle (MFA).
Surveillance
Comme les risques de sécurité sur la surface d'attaque de l'organisation changent chaque fois que de nouveaux actifs sont déployés ou que des actifs existants sont déployés de nouvelles manières, les actifs inventoriés du réseau et le réseau lui-même sont continuellement surveillés et analysés à la recherche de vulnérabilités. La surveillance continue permet à l'ASM de détecter et d'évaluer les nouvelles vulnérabilités et les nouveaux vecteurs d'attaque en temps réel, et d'alerter les équipes de sécurité de toute nouvelle vulnérabilité nécessitant une attention immédiate.