Au-delà de l’inventaire: pourquoi «l’actionnabilité» est la nouvelle frontière en cybersécurité
Dans le monde de la cybersécurité, nous sommes confrontés à un paradoxe dangereux. Les organisations investissent davantage dans des outils de défense sophistiqués que jamais auparavant, mais la surface d’attaque se développe à un rythme incontrôlable, les laissant perpétuellement sur le pied arrière. La poussée accélérée vers la transformation numérique, l’adoption du cloud et le travail à distance ont créé un paysage tentaculaire, fragmenté et souvent incomplet des actifs. La véritable menace aujourd’hui n’est pas toujours l’exploit sophistiqué de jour zéro, c’est le serveur non corrigé que vous avez oublié, l’instance de cloud orpheline a été tournée vers un projet de test ou le compte de l’ancien employé qui a encore un accès privilégié.
Soyons clairs; Ce n’est pas un nouveau problème. Mais son échelle est autre chose, ce qui ne peut être décrit que comme une anarchie d’actifs. Pendant des années, les équipes de sécurité et d’informatique ont eu du mal avec une question fondamentale: qu’avons-nous réellement? La réponse traditionnelle des équipes de cybersécurité, une base de données de gestion de la configuration (CMDB) ou une série de feuilles de calcul, est dangereusement obsolète. Ce sont des instantanés statiques basés sur des intégrations limitées dans un monde dynamique, ce qui les rend inexactes au moment où ils sont terminés.
Cet écart de visibilité crée des risques très tangibles et réels. Comme Kang Yeong Wong, vice-président des ventes pour Asie Pacifique à Axonius, le note: «Les comptes inactifs des employés ayant un privilège excédentaire, par exemple, peuvent toujours être cachés dans le réseau. L’imbalage et les appareils non gérés peuvent servir de points d’accès pour une cyberattaque.» Ce n’est pas seulement une question de sécurité. Wong ajoute que ces actifs invisibles «peuvent nuire à la capacité d’une entreprise à prendre des décisions éclairées tout en engageant des coûts supplémentaires à partir de processus inefficaces et d’actifs inactifs.»
Les données soutiennent cela. Selon Étude des priorités de sécurité de la fonderie en 202375% des décideurs de sécurité disent que leur pile technologique devient de plus en plus complexe, et un tiers des organisations ignorent la cause profonde de leurs incidents de sécurité des données. Cela arrive au cœur même du problème. Les équipes ne sont pas seulement occupées; Ils se noient dans des données de dizaines d’outils cloisonnés. Sécurité des terminaux, scanners de vulnérabilité, gestion de la posture cloud – Chacun de ces outils de sécurité fournit une pièce différente et incomplète du puzzle.
Sans vue unifiée, il n’y a pas de source de vérité unique.
Alors, où cela nous laisse-t-il? Si les anciennes méthodes sont cassées et que les données sont écrasantes, comment une organisation peut-elle espérer aller de l’avant?
Des données décousues à l’action intelligente
Le défi a évolué au-delà de la simple découverte d’actifs. Trouver des actifs est une chose; Comprendre leur contexte, leurs relations et leur posture de sécurité d’une manière qui motive entièrement l’action intelligente en est une autre. C’est là que les choses doivent passer de la gestion des actifs de base à ce qu’Axonius appelle «l’intelligence des actifs».
L’objectif est de créer un «modèle de données d’actifs complet, précis et toujours à jour», comme indiqué par Wong. Cela signifie que ce n’est pas seulement un autre inventaire. C’est une carte vivante et respirante de l’ensemble de votre empreinte technologique. Axonius aborde cela à travers son Nuage d’actifs axonius. La Fondation de la plate-forme est une bibliothèque massive d’intégrations, le «réseau adaptateur», qui se connecte bidirectionnellement à des centaines de systèmes, allant de la sécurité et des outils informatiques aux fournisseurs de cloud et aux solutions d’identité.
En agrégeant et en corrélant les données de toutes ces sources, la plate-forme vise à résoudre le problème du «silo». Il peut identifier un appareil à partir d’un agent de point de terminaison, les référencer à la référence avec des données de vulnérabilité à partir d’un scanner, vérifier ses autorisations utilisateur dans Active Directory et voir son trafic réseau via un journal de pare-feu, le tout en un seul endroit. Ce modèle unifié fournit le contexte nécessaire pour passer de la visibilité à ce que l’entreprise considère «l’actionnabilité». L’actionnabilité signifie avoir la perspicacité pour hiérarchiser ce qui compte, comme une vulnérabilité critique sur un serveur orienté public appartenant à une équipe de projet critique commerciale, et les outils pour le résoudre directement.
La plate-forme est conçue pour aborder une gamme de cas d’utilisation critiques dans une organisation:
- Cyber et Software Assets: Aller au-delà des listes statiques pour offrir une visibilité continue dans les appareils et les logiciels, en découvrant les lacunes de couverture et en gérant le cycle de vie complet.
- Applications SaaS: S’attaquer à l’ombre en découvrant toutes les applications SaaS utilisées, en surveillant les erreurs de configuration et en optimisant les coûts de licence.
- Identités: Unifier la gestion et la sécurité de l’identité pour renforcer l’hygiène, gérer les droits et régir tout le cycle de vie du compte, de l’intégration à l’amortissement.
- Expositions: Consolider les résultats de divers outils de sécurité pour corréler et hiérarchiser les risques, permettant aux équipes de concentrer les efforts d’atténuation où ils auront le plus d’impact.
Une étude de cas en clarté
L’application pratique de cette approche peut être vue dans leur travail à travers l’Asie du Sud-Est. Wong a partagé l’exemple d’une banque indonésienne de premier plan qui avait du mal avec un environnement informatique tentaculaire dans des centaines de succursales. « La banque s’est rendu compte qu’elle avait une visibilité limitée à ses actifs informatiques », a-t-il expliqué. Ce manque de vue unifiée a créé une incertitude autour de la sécurité des points de terminaison, et les audits ont révélé que les serveurs étaient installés par des branches individuelles sans surveillance centrale. C’était un cas classique d’anarchie d’actifs.
En déployant Axonius, la banque a pu établir un inventaire d’actifs complet et crédible. «Nous sommes fiers d’avoir joué un rôle déterminant dans le programme de gestion des actifs de la banque pour assurer le respect des cadres et des contrôles de sécurité», a déclaré Wong. Le résultat n’était pas seulement une boîte à tick pour se conformer au cadre de sécurité de l’Indonésie, mais une amélioration tangible de la maturité et de l’hygiène de la sécurité.
En fin de compte, le paysage de la cybersécurité exige un changement fondamental. Répondre aux menaces ne suffit plus. Les organisations doivent comprendre et gérer toute leur surface d’attaque entière. À une époque où chaque appareil, chaque utilisateur et chaque application est un vecteur potentiel, savoir ce que vous avez n’est pas seulement une tâche informatique. C’est le fondement de toute votre stratégie d’entreprise.
Pour voir la plate-forme en action et comment il peut transformer votre gestion des actifs, visitez le Site Web Axonius aujourd’hui.
Axonius
Kang yeong wong cisa cissp
VP des ventes, APAC
Wong Kang Yeong est vice-président des ventes de la région Asie-Pacifique. Il apporte plus de 20 ans d’expérience en cybersécurité à Axonius.
Wong possède une connaissance approfondie de la cybersécurité, servant dans une gamme de rôles divers du conseil, de l’audit et de la conception de solutions aux préventes et aux ventes. Il a réussi à guider les clients dans leur parcours de transformation de la cybersécurité et a utilisé ses connaissances pour aider les organisations à améliorer leur architecture de cybersécurité, leurs opérations et leurs capacités.
Avant Axonius, Wong a occupé des postes de direction chez VMware, Carbon Black, Dell Software et Sonicwall. Il a un B.eng (Hons) en génie informatique de l’Université de Sheffield, Royaume-Uni.
