Évaluer
votre niveau de sécurité

Scanner de Vulnérabilités

Cette solution de scanner de vulnérabilités permet de rechercher et gérer les failles de sécurité des systèmes informatiques.

Spécificités

Elle propose différents outils afin de :

• détecter des fragilités,
• remonter les vulnérabilités d’un périmètre,
• les classifier,
• gérer leur suivi

 

Exploiter des failles des navigateurs web, des systèmes d’exploitations ou de tout autre logiciel installé sur des actifs réseaux est une étape commune de la compromission d’un système d’information. Identifier et remédier à ces failles avant que des hackers n’en tirent parti est une mesure pro-active de défense et une composante cruciale d’un programme de sécurité efficace.

 

La gestion des vulnérabilités est le processus qui consiste à identifier, évaluer et corriger les vulnérabilités basées sur le risque que celles-ci posent dans le contexte d’une organisation. Le composant essentiel d’un tel programme est le scanner de vulnérabilités, qui découvrent les actifs sur le réseau et les scans pour en découvrir les vulnérabilités connues, comme par exemple Heartbleed.

 

Dans un contexte où les environnements IT sont de plus en plus complexes, les scans de vulnérabilités peuvent produire une très grande quantité d’informations.

Filtrer les résultats pour en extraire le véritable risque encouru par une organisation en particulier représente souvent un challenge et une tâche très consommatrice en temps. Une solution efficace de Gestion de Vulnérabilités (Vulnerability Management ou VM) ne fait pas que scanner, elle vous accompagne également dans la priorisation des vulnérabilités pour en déduire un plan d’action de réduction du risque, propre à votre organisation.

Les quatre piliers de la gestion des vulnérabilités : 

1/- Préparez

Commencez par définir le scope de votre programme de VM, notamment ce qui va être scanné, comment et à quelle fréquence. Il est également essentiel d’identifier quels sont les actifs réseaux les plus importants, à qui ils appartiennent et ou ils sont situés.

2/- Évaluez

Scannez ensuite votre réseau pour en extraire les vulnérabilités, les actifs et les configurations logicielles non sécurisées, la conformité par rapport à des politiques données et au contrôles en place.

3/- Remédiez

Priorisez les vulnérabilités en vue d’une remédiation en se basant sur les informations sur les menaces et selon la criticité de l’actif réseau dans le contexte de votre organisation, puis communiquez l’action nécessaire à la personne en charge de la remédiation.

4/- Mesurez les progrès

Enfin, il est nécessaire de mesurer l’efficacité du programme de gestion des vulnérabilités. Cela peut par exemple se traduire par la création d’un référentiel et d’indicateurs de succès pour mesurer l’évolution au cours du temps.

notre sélection

Les experts Certilience vous conseillent l’Intégration de la solution Rapid7.

demande d’information

tél. 04 28 29 72 50

Nos métiers