Publications

Décupler le potentiel de vos outils pour gérer vos vulnérabilités

juin 2019

Vous le savez, la gestion des vulnérabilités est un aspect essentiel du plan de la cybersécurité des organisations. Bien qu’elles comprennent l’importance de cette étape, plusieurs entreprises rencontrent un obstacle non négligeable : les outils qu’elles utilisent pour scanner leurs milliers d’actifs ont des licences restrictives en termes de volume d’éléments traitables. En réalisant une centaine d’analyses, elles sont donc en mesure de déceler plusieurs failles, mais il leur est impossible d’obtenir une vue globale de leur réseau sans effectuer des opérations manuelles lourdes.

Que faire dans une telle situation? Abandonner la gestion des vulnérabilités est-elle une option? Absolument pas! Même si les licences de vos logiciels sont limitées, vous pouvez adopter certaines stratégies pour arriver tout de même à vos fins et protéger votre entreprise.

Faites travailler vos outils ensemble pour décupler leur potentiel

Imaginons que votre réseau comporte 65 000 hôtes et que vous les gérez à l’aide de Nessus, un scanneur de vulnérabilité, et de Splunk, un SIEM. Votre licence Nessus est toutefois limitée à 2000 adresses IP. Cela signifie que, chaque fois que vous vérifiez vos actifs, vous aurez à effectuer 33 scans individuels, puis à appliquer différents types de mécanismes pour regrouper les résultats au même endroit.

Bien que ces manipulations soient fastidieuses, vous devez pourtant fournir à vos supérieurs un tableau de bord efficace. Voici une manière de mettre vos différents outils à profit pour faciliter votre travail.

Pour résoudre votre problème, profitez de l’outil de gestion Log (ou SIEM) que vous utilisez déjà dans d’autres contextes, comme Splunk. Intégrez ces deux outils, puis importez les données d’analyse Nessus (Tenable) et les données de plug-in dans Splunk à l’aide du connecteur Splunk pour Tenable.

Vous pourrez avoir une vue d’ensemble des vulnérabilités de votre réseau et serez en mesure de produire un tableau de bord contenant les composantes suivantes : hôtes vulnérables, niveau de priorité des éléments signalés et liste des faiblesses exploitables.

Vous serez également en mesure de générer un rapport illustrant les nouveaux risques détectés depuis le dernier scan ainsi que ceux dont la date de publication remonte à une certaine période, disons plus de 30 jours.

À partir de votre tableau de bord, vous pourrez aussi créer des tableaux comportant la description des failles critiques, ainsi que la marche à suivre pour y remédier. Ces mêmes rapports vous permettront de faire un suivi des corrections par actifs.

En utilisant cette technique, vous serez en mesure de tirer pleinement profit de tous vos outils, malgré leurs restrictions. Grâce à votre tableau de bord, vous obtiendrez un point de vue global sur l’ensemble de vos actifs, et pourrez repérer les problèmes de sécurité informatique qui les menacent. Si vous avez besoin d’un coup de pouce supplémentaire, notre équipe répond toujours à vos questions avec plaisir. Faites-nous signe!