[ad_1]
Dans le monde manège des technologies InfoSec et de «ce qui est ancien est nouveau», cette année, nous devrions inclure la gestion de la surface d’attaque avec un soupçon de continu.
Il y a vingt ans, les premières formations commerciales de «piratage éthique» enseignaient aux défenseurs les arts mystiques et les méthodologies de l’intrusion ciblée. À l’époque, un long chapitre d’ouverture couvrait l’éthique du piratage informatique et les conséquences juridiques de l’utilisation des compétences que les étudiants étaient sur le point d’acquérir. Ce n’est qu’au chapitre deux que les élèves ont pu retrousser leurs manches et apprendre par la pratique – en commençant par la collecte passive d’informations et en énumérant la surface d’attaque d’une cible (généralement le propre employeur de l’élève).
Tout RSSI technique et professionnel de SecOps grisonnant digne de ce nom peut se souvenir de sa première expérience de piratage éthique et de son incursion dans la cartographie de la surface d’attaque de son entreprise et être à la fois excité et choqué par la longue liste de découvertes liées à la sécurité qu’ils avaient découvertes de leurs propres mains.
Deux décennies plus tard, alors que les entreprises développent leurs investissements dans la transformation numérique, leur surface exposée à Internet a augmenté de manière exponentielle et, avec elle, les vecteurs d’attaque ont également augmenté. Dans un monde de plus en plus nuancé, l’identification des systèmes d’entreprise accessibles au public et des informations confidentielles ou des vulnérabilités qu’ils peuvent exposer est devenue cruciale. Les énumérations ponctuelles ponctuelles de la surface d’attaque externe d’une organisation sont remplacées par la gestion continue de la surface d’attaque (CASM).
Bien que CASM soit un nouveau label, il existe déjà un mélange de plusieurs dizaines d’anciennes et nouvelles entreprises en démarrage axées sur l’énumération de la surface d’attaque externe et l’attribution d’actifs publics – avec un éventail d’options d’intégration dans les plates-formes existantes de renseignement sur les menaces (TIP), la gestion de l’évaluation des vulnérabilités (VAM ), la gestion de la posture de sécurité dans le cloud (CSPM) et les solutions SIEM. Bien que diversifié …