Bien gérer ses vulnérabilités en se concentrant sur l’essentiel
La cybersécurité se positionne comme l’une des priorités des entreprises et des structures publiques. En effet, quel que soit son secteur d’activité ou la taille de son entreprise, toutes les organisations peuvent être frappées par des cyberattaques. Ainsi, chaque année, plusieurs centaines d’entre elles voient leurs activités impactées par des intrusions dans leur système d’information. Si les raisons sont multiples, le sujet lié aux vulnérabilités impactant les équipements et les applications utilisés est un point critique. Alors, comment faire ?
Industrialiser sa veille de vulnérabilité
Bien sûr, s’appuyer sur des solutions qui permettent de recevoir des alertes sur les vulnérabilités découvertes à grande échelle est un premier pas et peut apporter des informations pertinentes. Pour autant, leur exploitation reste complexe et fastidieuse, en raison notamment du volume trop important de données générées. Il devient alors difficile d’identifier les informations clés dans le flux d’alertes reçues et donc de prendre des décisions éclairées pour initier les actions d’atténuation ou de remédiation prioritaires.
Jouer la carte du sur-mesure
C’est précisément sur ce point qu’il est important d’industrialiser une démarche qui puisse intégrer du renseignement utile sur les menaces et coller au plus près de son SI et de la criticité de ses opérations. Par le croisement de ces informations, il sera ainsi possible de définir les vulnérabilités réellement critiques et d’en déduire les plans d’action à mettre en œuvre en priorité pour se protéger au mieux. Il faut donc injecter de l’intelligence au sein du dispositif de veille des vulnérabilités pour simplifier le travail des équipes cyber et opérationnelles.
Donner du sens à la prise de décisions en se concentrant sur les informations stratégiques
De nouvelles approches émergent chez différents éditeurs de logiciels qui ont fait entrer le marché de la gestion des vulnérabilités dans une nouvelle ère. Ces solutions permettent d’agréger et de normaliser les données issues des différentes solutions de scan de vulnérabilité et de définir les priorités en fonction du risque réel pour l’organisation. Avant tout, il s’agit de fournir aux équipes cyber une solution qui leur permet de gagner du temps en automatisant les tâches fastidieuses et en facilitant l’analyse et la prise de décision.
Positionner l’intelligence au centre de sa démarche
Comme nous l’avons vu, une nouvelle couche d’intelligence doit être désormais intégrée pour simplifier la gouvernance des vulnérabilités. Automatiser, donner du sens à sa veille de vulnérabilités et définir les priorités de ses actions sont les éléments clés à combiner. Ce type d’approche encore trop souvent peu diffusé, notamment dans les PME et les ETI, constitue désormais un véritable must have à prendre en compte pour faire évoluer son mode de gestion de vulnérabilités.
Par Laurent OSTROWSKI – Responsable Architecture et Innovation Cegedim Outsourcing