La gestion des vulnérabilités basée sur les risques (RBVM) est une approche relativement nouvelle qui associe données de vulnérabilité spécifiques aux parties prenantes, intelligence artificielle et machine learning pour améliorer la gestion des vulnérabilités de trois manières importantes.
Plus de contexte pour une priorisation plus efficace. Les solutions traditionnelles de gestion des vulnérabilités déterminent la criticité en s’appuyant sur des ressources conformes aux normes du secteur, comme le CVSS et la NIST NVD. Ces ressources reposent sur des généralités qui permettent de déterminer la criticité moyenne d’une vulnérabilité, quelle que soit l’entreprise. Le manque de données sur les vulnérabilités spécifiques aux parties prenantes peut toutefois entraîner une priorisation excessive ou insuffisante pour une entreprise donnée.
Par exemple, parce qu’aucune équipe de sécurité n’a le temps ni les ressources nécessaires pour traiter toutes les vulnérabilités de son réseau, beaucoup privilégient les vulnérabilités avec un score CVSS « élevé » (7,0-8,9) ou « critique » (9,0-10,0). Cependant, en cas de vulnérabilité « critique » d’un actif qui ne stocke ni ne traite d’informations sensibles, ou qui n’offre aucun chemin d’accès vers les segments à forte valeur ajoutée du réseau, la correction n’en vaut peut-être pas la peine.
Les vulnérabilités ayant un faible score CVSS peuvent constituer une menace importante pour certaines entreprises. Le bogue Heartbleed, découvert en 2014, avait été classé comme « moyen » (5,0) sur l’échelle CVSS. Les pirates informatiques l’ont toutefois exploité pour lancer des attaques de grande envergure, notamment pour voler les données de 4,5 millions de patients auprès de l’une des plus grandes chaînes d'hôpitaux américains.
La RBVM complète le score par des données de vulnérabilité spécifiques aux parties prenantes (le nombre et la criticité des actifs concernés, la manière dont les actifs sont connectés entre eux et l’impact d’une éventuelle exploitation), ainsi que des données sur la manière dont les cybercriminels interagissent avec les vulnérabilités dans le monde réel. Le machine learning est utilisé pour formuler des scores qui reflètent avec plus de précision le risque que chaque vulnérabilité fait peser sur l’entreprise. Cela permet aux équipes de sécurité informatique de prioriser un plus petit nombre de vulnérabilités critiques, sans compromettre la sécurité du réseau.
Découverte en temps réel. Avec l’approche RBVM, les analyses de vulnérabilité sont souvent effectuées en temps réel, et non selon un planning régulier. En outre, les solutions RBVM permettent de surveiller un plus large éventail d’actifs. Alors que les scanners de vulnérabilité traditionnels sont généralement limités aux actifs connus, directement connectés au réseau, les outils RBVM sont généralement capables d’analyser les appareils mobiles sur site et à distance, les actifs cloud, les applications tierces, ainsi que d’autres ressources.
Réévaluation automatisée. Dans le cadre du processus RBVM, la réévaluation peut être automatisée par une analyse continue des vulnérabilités. Avec une approche traditionnelle de la gestion des vulnérabilités, la réévaluation peut nécessiter une analyse intentionnelle du réseau ou un test de détection.