Nous avons couvert la gestion des vulnérabilités, l'analyse des vulnérabilités, les cadres de gestion des vulnérabilités et le cycle de vie d'un programme de gestion des vulnérabilités, en commençant par la découverte, la priorisation, l'évaluation, le rapport et en terminant par la correction. Nous avons utilisé OpenVas comme scanner de vulnérabilités open source pour démontrer un exemple d'analyse des actifs à la recherche de vulnérabilités et de rapporter les résultats ainsi que de classer les vulnérabilités en fonction de leur gravité et du score CVSS.

Obtenez les notes de l'équipe bleue

Gestion des vulnérabilités

La gestion des vulnérabilités est une activité continue, proactive et fréquemment automatisée qui protège les systèmes informatiques, les réseaux et les solutions d'entreprise contre les cyberattaques et les violations de données. Il s’agit donc d’un élément essentiel d’un programme de sécurité global. En découvrant, évaluant et corrigeant les failles de sécurité potentielles, les entreprises peuvent contribuer à éviter les attaques et à atténuer leurs effets si elles se produisent.

Analyse des vulnérabilités

Étant donné que la gestion des vulnérabilités est le processus entourant l’analyse des vulnérabilités, il est essentiel de savoir comment les analyses de vulnérabilité sont effectuées et quels sont les outils disponibles. Aujourd’hui, l’utilisation d’un outil d’analyse des vulnérabilités nécessite peu de connaissances techniques. La plupart des scanners de vulnérabilités peuvent être exploités via une interface utilisateur graphique, permettant à un utilisateur d'effectuer des analyses de vulnérabilités sur l'ensemble d'un réseau en quelques clics de souris.
Les fournisseurs de sécurité proposent diverses solutions technologiques avec différents choix de déploiement, notamment des services autonomes, gérés et des logiciels en tant que service (SaaS). Certains outils commerciaux populaires d'analyse des vulnérabilités incluent Nessus, Nexpose et Acunetix. D'un autre côté, quelques bonnes solutions open source comme Greenbone (édition communautaire), OWASP ZAP et bien d'autres.

Quelle est la différence?

Les termes gestion des vulnérabilités et analyse des vulnérabilités sont souvent mal compris. Malgré leur relation, il existe une distinction significative entre les deux. L'utilisation d'un programme informatique pour rechercher des vulnérabilités dans les réseaux, l'infrastructure informatique ou les applications constitue une analyse des vulnérabilités. Cependant, la gestion des vulnérabilités est le processus qui englobe l'analyse des vulnérabilités, ainsi que d'autres facteurs, notamment l'acceptation des risques, la correction et la création de rapports.
La gestion des vulnérabilités vise à réduire l'exposition globale aux risques d'une organisation en identifiant et en atténuant rapidement autant de vulnérabilités que possible. Cela peut s’avérer difficile, compte tenu des vulnérabilités potentielles et des ressources limitées disponibles pour y remédier. La gestion des vulnérabilités doit être un effort continu pour rester à jour face aux menaces nouvelles et émergentes.
La prévalence croissante de la cybercriminalité et les risques qui l’accompagnent obligent la plupart des entreprises à donner la priorité à la sécurité des informations. Les efforts d'une entreprise pour contrôler les menaces à la sécurité de l'information doivent inclure une procédure de gestion des vulnérabilités. Cette procédure permettra à une entreprise de recevoir un aperçu continu des vulnérabilités et des dangers associés dans son environnement informatique. Une entreprise ne peut empêcher les attaquants d’infiltrer ses réseaux et de voler des données sensibles qu’en découvrant et en atténuant les vulnérabilités de l’environnement informatique.

Réponses de la salle

Le processus englobant l'analyse des vulnérabilités et d'autres facteurs, tels que l'acceptation des risques, s'appelle ?

L’objectif global de la gestion des vulnérabilités est-il d’augmenter l’exposition aux risques d’une organisation ? (oui/non)

Qu'est-ce que le CVSS pour CVE-2013-1048 ?

Quelle est la complexité d’accès pour CVE-2013-1048 ?

Avec le CVE-2023-2022 fictif, quelle serait l'année d'attribution de l'identifiant CVE ?

Nous avons déjà scanné une machine Ubuntu ; par conséquent, répondez aux questions suivantes en vous basant sur le rapport d'analyse de LinuxAppTâche tâche.

Après analyse, quel est le nombre total de vulnérabilités de niveau moyen ?

Quel est le score de gravité de la vulnérabilité »Divulgation des informations de réponse à l'horodatage ICMP“?

Quel est le système d’exploitation et le numéro de version de la machine cible ?

Téléchargez le LinuxAppTâche rapport au format PDF. Quel est l'indice de gravité de la vulnérabilité dans le rapport, où le type de solution est « ?solution de contournement“?

Quel est le type de solution pour le «Horodatages TCP« vulnérabilité ?

A quoi sert le CVE »Divulgation des informations de réponse à l'horodatage ICMP“?

Le processus de liste des vulnérabilités selon leur ordre de priorité est appelé ?

Quelle phase implique la mise à jour et le renforcement des plans de résilience et la restauration des capacités ou services compromis causés par un événement de cybersécurité ?

Vidéo pas à pas

A propos de l'Auteur

Je crée des notes de cybersécurité, des notes de marketing numérique et des cours en ligne. Je fournis également des conseils en marketing numérique, y compris, mais sans s'y limiter, le référencement, les publicités Google et Meta et l'administration CRM.

Voir les Articles