En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Vulcan : 1er guide des bonnes pratiques pour gérer les risques de vulnérabilité

Publication: Juillet 2023

Partagez sur
 
Dans une période où l’une des premières dépenses de l’entreprise à être réduite est la sécurité, l’entreprise se voit plus explosée plus que jamais, Vulcan Cyber a décidé d’aider ses clients en listant les meilleures pratiques pour un ROI rapide...
 

Par les temps qui courent, l’établissement d’un budget est l’un des aspects les plus difficiles du fonctionnement d’une organisation. Et l’une des premières dépenses à être réduite est le budget de la sécurité. Or, cette triste réalité rend de nombreuses entreprises vulnérables aux acteurs malveillants qui cherchent à exploiter ces nouvelles vulnérabilités.

L’équipe de Vulcan Cyber a décidé de collaborer avec ses clients, en créant un guide des meilleures pratiques basé sur leurs expériences réelles et éprouvées, afin de permettre aux autres clients de reproduire ces meilleures pratiques et ainsi d’obtenir rapidement un retour sur investissement.

Présenter et personnaliser les scores de risque !

Vulcan Cyber comprend la nécessité pour certaines organisations de déterminer un score de risque unique qui soit dynamique, personnalisé et personnalisable, en incorporant différents attributs de risque contextuels afin de produire un score dynamique pour chaque vulnérabilité du système et pour les vulnérabilités dans leur ensemble.

« Notre expertise reconnue sur le marché de la gestion des risques de vulnérabilité repose sur notre capacité à identifier plusieurs vulnérabilités critiques (classées par ordre de priorité) qui peuvent effectivement être traitées dans un délai raisonnable et qui respectent les accords de niveau de service de l’organisation », explique Frédéric Saulet, directeur EMEA de Vulcan Cyber. « Ce nombre dépend bien sûr de divers facteurs au sein de l’entreprise, mais chez Vulcan Cyber, nous demandons à nos clients que leur niveau de vulnérabilités critiques soit compris entre 1 et 2 % de l’ensemble des vulnérabilités ».

Dans le cadre de sa méthodologie éprouvée, Vulcan va prendre en charge la personnalisation de l’évaluation des risques par les moyens suivants :

- Définir des paramètres de risque uniques en définissant des pondérations pour les différents composants de l’algorithme Vulcan Security Posture Rating.

- Personnaliser le modèle de risque de ses clients à l’aide d’un script Python. Et les clients peuvent désormais aller encore plus loin dans la flexibilité en utilisant un score technique autre que CVSS, en combinant différents flux de menaces et en appliquant une logique liée aux menaces qui correspond au besoin de l’organisation en matière de filtrage des vulnérabilités critiques. La personnalisation du score de risque de Vulcan Cyber utilise également les attributs des actifs tels que le système d’exploitation et sa version, les sous-réseaux IP, l’inventaire logiciel, etc. pour affiner le contexte des actifs dans le calcul du risque.

Deux exemples de Best Practices incluses dans le guide :

Bonne Pratique 1 : Utiliser des KPI différents en fonction des détecteurs

Divers systèmes d’analyse fournissent des scores de risque différents qui évaluent la gravité d’une vulnérabilité unique en plus du score CVSS :

- Tenable VPR (Vulnerability Priority Rating) prend en compte l’aspect environnemental de la menace, tel que le code d’exploitation d’une vulnérabilité devenu disponible ou ayant atteint un niveau de maturité élevé.

- Qualys Vulnerability Score (QVS) est un score Qualys pour une vulnérabilité basé sur de multiples facteurs associés au CVE tels que CVSS et des indicateurs de menace externes tels que l’exploitation active, la maturité du code d’exploitation, CISA connu exploitable, et bien d’autres.

Vulcan Cyber est capable de prendre en charge plusieurs scores provenant de différents scanners de risques, au cas où une entreprise les utiliseraient déjà avant de s’équiper de la plateforme Vulcan, ou au cas où celle-ci souhaiterait ajouter différents aspects de la menace au calcul du risque dans Vulcan.

Vulcan recommande alors la méthodologie suivante :

1. Combiner différents paramètres de risque provenant d’un seul scanner pour créer un score de risque unique dans Vulcan Cyber :

2. Utiliser Tenable VPR avec le score CVSS. Étant donné que le VPR reflète le paysage actuel des menaces, il peut être utilisé avec le score CVSS pour obtenir une vue plus complète de la gravité.

3. Garder en mémoire qu’une valeur élevée de la VPR correspond à une probabilité plus élevée du risque d’exploitation. Il est alors recommandé d’envisager de diminuer le risque d’un CVE ayant un CVSS de 9,8, mais une VPR de 2, et vice versa.

4. Ajouter au calcul un ou plusieurs attributs spécifiques de l’actif.

5. Décider de la manière dont le score doit être mis en correspondance en fonction de la combinaison VPR : CVSS.

6. Définir le calcul du score de risque pour d’autres sources de vulnérabilité, si elles sont utilisées.

Bonne Pratique 2 : Utiliser les sources cyber intelligentes de Vulcan Cyber

La plateforme Vulcan Cyber s’appuie sur les données concernant les menaces collectées par l’équipe de recherche Vulcan Cyber Voyager18 pour permettre une évaluation des risques la plus fiable pour une vulnérabilité donnée. Les informations exploitables proviennent de grandes bases de données sur les programmes d’exploitation, tandis que les menaces déjà exploitées et les logiciels malveillants proviennent de la CISA et d’autres sources.

Afin de rester à l’affût des derniers programmes d’exploitation, la base de données Vulcan Cyber threat intelligence est mise à jour quotidiennement et les notes de vulnérabilité sont ajustées en conséquence. Vulcan établit alors une corrélation entre ces données et la base de données des vulnérabilités de la plateforme en utilisant CVE et CWE.

1. Utiliser les données de Vulcan Cyber threat intelligence pour déterminer la gravité d’une vulnérabilité.

2. Ajouter des attributs spécifiques au calcul.

3. Déterminer à quelle(s) vulnérabilité(s)/source(s) d’actifs le calcul doit s’appliquer.

4. Définir le calcul du score de risque pour d’autres sources de vulnérabilité dans la plate-forme.

Pour conclure, il est important de noter que le Security Posture Rating (SPR) est le principal indicateur de performance qui guide le programme de gestion des vulnérabilités (VM) par le biais de la plateforme Vulcan. La valeur SPR (en %) correspond au pourcentage de ressources analysées qui respectent un seuil défini de risque maximal. Tous les éléments dont le risque est inférieur à ce seuil sont des éléments qui seront les moins exposés aux risques, et l’objectif est donc d’avoir un SPR aussi élevé que possible.

https://www.vulcan.io/

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: