Prévisions 2024 : feuille de route pour une gestion intelligente des vulnérabilités
A mesure que nous approchons de 2024, la gestion des vulnérabilités devient essentielle. Voici quatre tendances qui traduisent la nouvelle dynamique des équipes de lutte contre les vulnérabilités.
1. En 2024, nous verrons une augmentation des investissements alloués aux équipes chargées de la gestion des vulnérabilités.
Les entreprises sont en effet confrontées à l'augmentation exponentielle des actifs connectés, à un nombre croissant de vulnérabilités et d'expositions communes (CVE), et à des délais de résolution plus longs (MTTR).
Il existe fréquemment un déséquilibre en matière d'investissements au sein des départements assurant la sécurité. Les équipes chargées des vulnérabilités sont insuffisamment équipées, tandis que le Centre des opérations de sécurité (SOC) regorge d'outils, avec une moyenne de 76 outils par entreprise. Toutefois, ces derniers temps, nous avons constaté un regain d'intérêt pour les outils permettant de prioriser les vulnérabilités et d'y remédier et cet intérêt, selon nous, devrait s’amplifier. Les données du rapport 2022-2023 d'Armis « State of Cyberwarfare and trends » montrent que plus de 70% des professionnels IT et sécurité prévoient des investissements en gestion des vulnérabilités, soit immédiatement, soit dans les six prochains mois.
Le workflow traditionnel de gestion des vulnérabilités, qui n'a pratiquement pas changé depuis 15 ans, n'est plus suffisant. Les équipes chargées des vulnérabilités se sont énormément appuyées sur des outils simples, tels que les scanners. La priorisation des vulnérabilités et leur remédiation promettent de mieux répondre à la situation actuelle, en permettant aux organisations d'allouer leurs ressources de manière plus efficace afin d'améliorer leur posture de sécurité.
2. Au cours des deux prochaines années, les équipes chargées des vulnérabilités vont accorder de plus en plus d'importance à la compréhension de l'exploitabilité ; mais aussi à l'obtention d'une vision plus complète du risque, pour chaque actif de leur environnement.
Il est devenu évident en matière de gestion des vulnérabilités, et c’est l’une des évolutions fondamentales dans ce domaine, qu’une compréhension plus complète du risque était nécessaire. Au lieu de rechercher et de remédier aux CVE de manière aléatoire et sans contexte, il apparaît désormais important d'inclure dans l'équation les caractéristiques des actifs telles que l'exploitabilité. Des questions telles que « Est-ce que cet actif prend en charge les applications stratégiques de l'entreprise ? » et « Les CVE sont-elles activement protégées ? » deviennent essentielles pour les prises de décision. De telles questions ne peuvent être résolues qu'en comprenant le contexte de chaque actif.
Les scores du CVSS (Common Vulnerability Scoring System) constituaient jusqu’à présent le seul critère de priorisation. Cette approche reste cependant limitée et ne permet pas de différencier les vulnérabilités en termes d'importance et d'urgence.
3. Alors que l'intelligence artificielle prend de l'ampleur, les entreprises s'efforcent encore de mettre en place les bases nécessaires pour obtenir des renseignements à partir de leurs données.
En 2024, les entreprises vont rechercher une source d'information unifiée pour en faire le fondement d’une orchestration automatisée et de workflows rationalisés. Cette source unifiée fournira réellement des informations et permettra d’orienter les prises de décision de l'entreprise.
L'intelligence artificielle (IA) est devenue le point de mire de nombreuses avancées technologiques. Pourtant, dans la plupart des entreprises, la réalité est tout autre et le déploiement de ces technologies n'est pas du tout à l'ordre du jour. L’objectif actuel de ces entreprises est plutôt d'acquérir les bases nécessaires pour parvenir à un tel déploiement. Les responsables de la sécurité de l'information (CISO) parlent depuis longtemps de décisions et de renseignements fondés sur des données. Ils éprouvent toutefois des difficultés à y parvenir en raison de données fragmentées et de vues segmentées de leur environnement. Avec l'afflux des alertes, la montée des menaces et une surface d'attaque toujours plus vaste, les données semblent abondantes, mais les renseignements restent difficiles à obtenir.
4. En 2024, un effort concerté visera à intégrer des solutions technologiques permettant de combler l’écart entre les technologies IT et OT dans les infrastructures critiques. Cet effort visera à assurer la sécurité de la technologie OT existante, partie intégrante des systèmes les plus critiques de notre société, et la remédiation des actifs associés.
Les secteurs des infrastructures critiques, tels que l'industrie manufacturière, le pétrole et le gaz, et les services publics, ont toujours manqué d'outils appropriés en matière de cybersécurité. Leurs environnements complexes, impliquant à la fois technologie opérationnelle (OT) et technologie de l'information (IT), présentent des défis difficiles à relever. Les vulnérabilités y sont très fréquentes. Il est donc vital de combler l’écart entre ces deux domaines.
Alors que le paysage de la cybersécurité continue à évoluer, ces prévisions pour 2024 et au-delà, concernant la gestion des vulnérabilités et la remédiation, soulignent la nécessité d'une adaptation proactive. Les organisations qui investissent dans la priorisation et la remédiation des vulnérabilités et utilisent une approche centrée sur les actifs, basée sur une compréhension fondamentale des données, seront mieux positionnées pour faire face à l'évolution constante des menaces. Dans cet environnement très dynamique, garder une longueur d'avance exige non seulement des innovations technologiques, mais aussi un changement stratégique en termes d'état d'esprit. Il s’agit d’adopter une approche plus rationnelle de la cybersécurité, et plus particulièrement de la gestion des vulnérabilités.