Cycle de vie de la gestion des vulnérabilités logicielles

Les informations de vulnérabilité constituent le fondement d'une bonne gestion des vulnérabilités

Cycle de vie de la gestion des vulnérabilités logicielles – Étape par étape

Secunia Research transforme des informations brutes en renseignements vérifiés

Cycle de vie de la gestion des vulnérabilités logicielles

Lorsqu'une vulnérabilité logicielle est divulguée au public, Secunia Research effectue des recherches à son sujet, puis la rejette ou la confirme. Une fois confirmée, la vulnérabilité fait l'objet d'une évaluation de criticité et d'une description complète. La description inclut des détails sur les vecteurs d'attaque, l'impact et les mesures de remédiation recommandées (correctifs disponibles ou solutions de contournement possibles).

Les informations vérifiées sont ensuite envoyées à nos clients à travers nos solutions de gestion des vulnérabilités logicielles : Vulnerability Intelligence Manager, Corporate Software Inspector et Personal Software Inspector

Évaluer : les informations de vulnérabilité sont mises en corrélation avec l'environnement de notre utilisateur

Cycle de vie de la gestion des vulnérabilités logicielles - Évaluer

  • Nouvelle vulnérabilité vérifiée
    La première étape essentielle permettant l'évaluation consiste en l'accès en temps utile à des informations précises et vérifiées concernant les vulnérabilités logicielles. L'obtention des informations à partir d'une source complète et fiable vous permet d'éviter la perte de temps liée aux faux positifs, tout en vous assurant d'avoir une vision exhaustive de la menace.
  • Inventaire/Découverte des actifs
    Ces informations doivent ensuite être mises en corrélation avec l'inventaire d'actifs de votre environnement de façon à identifier les applications vulnérables et à fournir une carte des vulnérabilités logicielles présentes dans votre infrastructure. Cela nécessite que l'inventaire soit continuellement mis à jour en fonction d'analyses et de mappages précis.
  • Évaluer et hiérarchiser les risques
    La corrélation entre les informations de vulnérabilité et votre inventaire d'actifs vous permet d'évaluer le risque pour votre environnement et de hiérarchiser les mesures d'atténuation. L'emplacement de l'application vulnérable dans votre infrastructure et les données auxquelles elle permet potentiellement l'accès vous aident à déterminer la priorité de l'urgence de la correction du problème. L'évaluation des risques est également prise en charge par des outils permettant de classifier, de regrouper et de filtrer les actifs, de personnaliser les évaluations de la criticité et de configurer des listes de diffusion et des alertes. Face au grand nombre de vulnérabilités logicielles divulguées et vérifiées chaque jour, il est essentiel de pouvoir hiérarchiser les problèmes.

Remédier

Cycle de vie de la gestion des vulnérabilités logicielles - Remédier

Une fois que vous avez identifié et qualifié la menace, l'étape suivante consiste à y remédier. La remédiation consiste à appliquer une correction ou une solution de contournement visant à faire dévier la menace. Grâce aux activités d'évaluation, à la classification et aux filtres, l'équipe chargée de la remédiation peut hiérarchiser ses ressources et se concentrer sur les problèmes qui constituent la menace la plus imminente pour votre entreprise.

Secunia Research fournit toujours des informations sur les solutions possibles adaptées aux vulnérabilités spécifiques. Pour certaines activités de remédiation, telles que la gestion des correctifs de sécurité, une technologie dédiée peut renforcer l'efficacité en proposant des outils et du contenu destinés à assurer un déploiement optimal des correctifs.

Vérifier

Cycle de vie de la gestion des vulnérabilités logicielles - Vérifier

L'étape finale est celle de la vérification. Différentes méthodes de vérification peuvent s'appliquer aux différents domaines de l'entreprise. Il peut s'agir de systèmes de gestion d'incidents, d'analyseurs ou de génération de rapports.

Quelle que soit la méthode choisie, cette étape est déterminante, en premier lieu pour garantir que la remédiation est effectuée avec succès, mais également pour répondre aux exigences de visibilité, de transparence et de responsabilité au sein de votre entreprise.

Gérer les workflows et recevoir des rapports en continu

L'ensemble du cycle de vie doit être étayé par des outils de façon à prendre en charge les workflows et la génération de rapports. Ces outils doivent être flexibles et pouvoir être adaptés à votre entreprise.

La flexibilité est essentielle car chaque organisation dispose de ses propres processus et de sa propre infrastructure, et doit respecter différents ensembles de politiques et de réglementations.

Et recommencer…

En répétant ces étapes continuellement dans le cycle de vie, vous réduisez systématiquement la surface d'attaque que pourraient exploiter les pirates et les cybercriminels, d'où une réduction conséquente des risques.

Nos solutions sont conçues pour prendre en charge l'ensemble du cycle de vie de la gestion des vulnérabilités logicielles

Personal Software Inspector

Personal Software Inspector is a free computer security solution that identifies vulnerabilities in applications on your private PC. Vulnerable programs can leave your PC open to attacks, against which your antivirus solution may not be effective. Simply put, it scans software on your system and identifies programs in need of security updates to safeguard your PC against cybercriminals. It then supplies your computer with the necessary software security updates to keep it safe.

En savoir plus sur Personal Software Inspector