Pour gérer vos consentements :

Tenable One gère l’exposition cyber sur toute la surface d’attaque (IT, OT et cloud)

« Tous les secteurs d’activités sont concernés par la transformation numérique ; l’éducation, la finance, l’industrie… La surface d’attaque évolue aussi avec le télétravail qui concerne tout le monde à présent. Il faut se soucier des réseaux domestiques, des environnements industriels (l’OT), des identités numériques, jusqu’aux code de développement des ressources déployées sur les infrastructures cloud » recommande Bernard Montel, directeur technique EMEA de Tenable. Avec les applications distribuées qui empruntent de nombreuses bibliothèques et frameworks intégrées, les brèches subsistent très longtemps avant d’être comblées. Les attaquants se font fort de les détecter, pour glisser des logiciels malveillants dans le système, prendre des données sensibles en otage ou bloquer une production.

Disponibilité et améliorations continues

« Il y a toujours eu des menaces ciblant les actifs de l’entreprise. Ce qui change, ce sont les chemins d’attaque exploités pour aller d’un point A à un point B dans l’infrastructure. L’attaquant d’aujourd’hui peut profiter des faiblesses des applications cloud ou de celles des accès du télétravail. Or, dans le monde industriel, la disponibilité continue est primordiale. Le moindre arrêt d’une chaîne de production a de lourdes conséquences financières. Connaître tous les actifs de l’entreprise (IT, OT, Cloud) pour identifier tout chemin d’attaque est indispensable » poursuit-il. La plateforme Tenable One propose un suivi dynamique de l’exposition aux risques IT et OT ; elle unifie la découverte et la visibilité de tous les actifs jusqu’aux ressources cloud. Disponible sur site ou via le cloud, elle fournit une évaluation de l’exposition et des vulnérabilités sur l’ensemble de la surface d’attaque et permet une amélioration continue de la sécurité. Plutôt qu’une approche photographique assemblant de simples scans de vulnérabilités par nouvelle application d’entreprise, Tenable défend un modèle holistique de gestion des risques par les signaux faibles et phénomènes isolés qui s’inscrivent désormais dans la sécurisation du système d’information et de production.

Tracer chaque changement de configuration

« Nos clients industriels nous demandent de casser les silos, que l’on agrège pour eux les données de sécurité et qu’on les analyse afin que le RSSI dispose d’une vue de la surface d’attaque complète, avant de redescendre sur chaque périmètre à optimiser, » rapporte Bernard Montel. Il ajoute qu’une bonne communication entre les outils d’administration reste déterminante. En effet, la première tâche de nombreux malwares consiste à accéder à l’annuaire partagé de l’entreprise afin de le compromettre. C’est pourquoi Tenable analyse en temps réel les problèmes de configuration sur tous les objets de l’AD (Active Directory) afin de remonter la moindre anomalie dans un SOC (Security Operation Center).

Retrouvez le replay de la slot Tenable lié à l’évènement Silicon Day Cybersécurité

Recent Posts

Performance commerciale & CRM : Misez sur une vision à 360° du client

Aligner l’ensemble d’une force de vente autour d’un objectif-clé : la connaissance client. C’est la…

2 semaines ago

La formation à la sécurité inefficace ? Voici comment corriger les habitudes à risque en matière de mots de passe

Les organisations reconnaissent les risques de cybersécurité posés par leurs utilisateurs finaux et investissent donc…

3 semaines ago

Anticiper l’intégration de l’IA en entreprise : un virage stratégique et éthique

La capacité de l'intelligence artificielle (IA) à appréhender, analyser et agir sur des volumes colossaux…

1 mois ago

La gouvernance des données au service du Zero Trust (Confiance Zéro)

Indispensable aux entreprises, la donnée devient aussi un facteur de risque. Le modèle Zero Trust…

1 mois ago

Les Dispositifs Médicaux Connectés (DMC), une avancée majeure aux multiples défis dans la santé française

Selon une étude Ipsos de 2021 , les Français sont majoritairement persuadés que les dispositifs…

1 mois ago

Optimisation de la rentabilité : pourquoi une approche de la cybersécurité basée sur le risque offre le meilleur retour sur investissement

Vous faites partie des leaders du secteur informatique, et la sécurité de votre entreprise passe…

2 mois ago