Tenable One gère l’exposition cyber sur toute la surface d’attaque (IT, OT et cloud)

Qu'est-ce que Brand Voice ?

L’informatique industrielle, de gestion et les services cloud peuvent à tout moment être cible d’une attaque via une faille non identifiée ou corrigée. Tenable propose une visibilité complète des vulnérabilités, pour améliorer la posture de sécurité globale.

« Tous les secteurs d’activités sont concernés par la transformation numérique ; l’éducation, la finance, l’industrie… La surface d’attaque évolue aussi avec le télétravail qui concerne tout le monde à présent. Il faut se soucier des réseaux domestiques, des environnements industriels (l’OT), des identités numériques, jusqu’aux code de développement des ressources déployées sur les infrastructures cloud » recommande Bernard Montel, directeur technique EMEA de Tenable. Avec les applications distribuées qui empruntent de nombreuses bibliothèques et frameworks intégrées, les brèches subsistent très longtemps avant d’être comblées. Les attaquants se font fort de les détecter, pour glisser des logiciels malveillants dans le système, prendre des données sensibles en otage ou bloquer une production.

Disponibilité et améliorations continues

« Il y a toujours eu des menaces ciblant les actifs de l’entreprise. Ce qui change, ce sont les chemins d’attaque exploités pour aller d’un point A à un point B dans l’infrastructure. L’attaquant d’aujourd’hui peut profiter des faiblesses des applications cloud ou de celles des accès du télétravail. Or, dans le monde industriel, la disponibilité continue est primordiale. Le moindre arrêt d’une chaîne de production a de lourdes conséquences financières. Connaître tous les actifs de l’entreprise (IT, OT, Cloud) pour identifier tout chemin d’attaque est indispensable » poursuit-il. La plateforme Tenable One propose un suivi dynamique de l’exposition aux risques IT et OT ; elle unifie la découverte et la visibilité de tous les actifs jusqu’aux ressources cloud. Disponible sur site ou via le cloud, elle fournit une évaluation de l’exposition et des vulnérabilités sur l’ensemble de la surface d’attaque et permet une amélioration continue de la sécurité. Plutôt qu’une approche photographique assemblant de simples scans de vulnérabilités par nouvelle application d’entreprise, Tenable défend un modèle holistique de gestion des risques par les signaux faibles et phénomènes isolés qui s’inscrivent désormais dans la sécurisation du système d’information et de production.

Tracer chaque changement de configuration

« Nos clients industriels nous demandent de casser les silos, que l’on agrège pour eux les données de sécurité et qu’on les analyse afin que le RSSI dispose d’une vue de la surface d’attaque complète, avant de redescendre sur chaque périmètre à optimiser, » rapporte Bernard Montel. Il ajoute qu’une bonne communication entre les outils d’administration reste déterminante. En effet, la première tâche de nombreux malwares consiste à accéder à l’annuaire partagé de l’entreprise afin de le compromettre. C’est pourquoi Tenable analyse en temps réel les problèmes de configuration sur tous les objets de l’AD (Active Directory) afin de remonter la moindre anomalie dans un SOC (Security Operation Center).

Retrouvez le replay de la slot Tenable lié à l’évènement Silicon Day Cybersécurité