Pensez-vous que votre réseau est sécurisé ?

Pensez-vous que votre réseau est sécurisé ?

Si vous suivez les meilleures pratiques de base en matière de sécurité et si vous corrigez rapidement les problèmes logiciels au fur et à mesure qu’ils surviennent, vous pensez peut-être que votre réseau est protégé des cybermenaces. Mais détrompez-vous.

Bien que le nombre de vulnérabilités logicielles signalées augmente d’année en année, il s’agit de vulnérabilités matérielles qui peuvent être encore plus difficiles à corriger et causer des dommages considérables aux réseaux d’entreprise. Alors que les surfaces d’attaque se multiplient et que les tactiques cybercriminelles deviennent de plus en plus dangereuses et sophistiquées, les équipes de sécurité ne peuvent pas se permettre de négliger les défauts matériels.

Les analystes du centre d’opérations de sécurité (SOC) ont besoin d’une visibilité complète sur les vulnérabilités communes et autres sources de données de vulnérabilité pour pouvoir identifier, gérer et corriger efficacement les vulnérabilités matérielles. Explorons quelques étapes pour atteindre cette visibilité et éliminer

les failles de sécurité avant que les acteurs des menaces ne puissent les exploiter pour percer votre réseau.

Évaluez votre inventaire pour gagner en visibilité sur les vulnérabilités matérielles

La première étape consiste à comprendre votre infrastructure. Collectez des données clés sur votre matériel et vos logiciels, telles que le fournisseur et le modèle d’unité centrale, le micrologiciel et la version du système BIOS (Basic Input / Output System), le fournisseur et le modèle de carte mère, ainsi qu’une liste des périphériques connectés. Ces attributs vous aideront à comprendre l’impact potentiel d’une attaque très visible telle que Meltdown ou Spectre et à élaborer un plan de réaction en conséquence.

Si le matériel est affecté, il peut être très difficile de résoudre le problème. Souvent, la seule stratégie d’atténuation viable consiste à appliquer un correctif logiciel. Des problèmes matériels surviennent fréquemment au niveau de la carte mère et nécessitent parfois une collaboration entre les fournisseurs de matériel et de logiciels. Par conséquent, vous avez besoin d’une vue consolidée dans votre inventaire matériel et logiciel pour évaluer le niveau d’exposition à toute vulnérabilité matérielle et connaître les machines sur lesquelles un correctif logiciel a déjà été appliqué.

Identifiez des sources fiables de données de vulnérabilité

Une fois que vous avez identifié le matériel et les logiciels que vous avez déployés, vous devez ensuite corréler les données d’inventaire avec des sources fiables de données de vulnérabilité. La normalisation des données est un défi connu pendant cette phase et vous pouvez choisir de créer votre propre solution ou d’investir dans une interface de programmation d’application (API) prête à l’emploi, enrichie d’informations sur les vulnérabilités. Mais même avec l’automatisation, un travail manuel est souvent nécessaire pour enrichir davantage ces données de vulnérabilité avec des attributs matériels, évaluer l’impact et hiérarchiser la réponse en conséquence.

Répondez au besoin de vitesse de votre équipe SOC

Pour lutter efficacement contre le nombre croissant de cyber menaces dans un déficit de compétences croissant dans l’ensemble du secteur, les équipes SOC ont besoin d’une solution qui réponde à leurs besoins de rapidité. Si vous êtes prêts à relever le défi de la gestion des vulnérabilités matérielles, il est temps de passer d’une approche réactive à une approche proactive de la sécurité des terminaux. Une visibilité accrue sur les vulnérabilités de votre matériel est la clé pour passer à l’étape suivante.

Surmonter le casse-tête de la conformité de la sécurité du cloud Comment vérifier les angles morts dans votre programme de sécurité