Comment combler l'écart de sécurité entre biens gérés et non gérés ?

Il existe un risque de sécurité difficile à détecter : celui de l'écart de gestion de la sécurité entre biens gérés et non gérés. ll s'accentue chaque jour et affecte presque toutes les entreprises.

Qu'y a-t-il derrière l'écart de sécurité entre périphériques gérés et non gérés ?

L’écart entre biens gérés et non gérés reste invisible. La raison ? Simplement que les outils de sécurité traditionnels sont incapables d'identifier et de surveiller correctement ces assets. Pis, les organisations n'appliquent souvent pas de correctifs aux biens non gérés, lorsque des vulnérabilités sont découvertes.  Résultat ? Si l'entreprise est incapable de sécuriser les périphériques non gérés, les pirates informatiques peuvent facilement exploiter ces derniers ; souvent sans déclencher aucune alerte. Les vulnérabilités URGENT/11 (et d'autres de même type) exposent les entreprises à des risques d'intrusions, d'attaque par ransomwares et de fuites de données. Une fois que nous avons rendu compte de ces faits, comment savoir si votre entreprise présente cet écart de sécurité entre biens gérés et non gérés.

Ce fossé tient à plusieurs raisons. L’explosion du nombre des biens non gérés. Nous comptions déjà pas moins de 50 milliards de biens connectés fin 2021, selon Cisco et Gartner. Les analystes prévoient que ce nombre dépassera les 75 milliards d'ici 2025

Ces biens incluent la plupart des outils et technologies que nous tenons pour acquis au travail comme à la maison, notamment :  les ordinateurs portables, tablettes et Smartphones, les dispositifs nomades (montres intelligentes, trackers de fitness, enceintes connectés et Smart TV). Les biens non gérés incluent également les périphériques IIoT, ICS et de technologie opérationnelle (OT), en plus des serveurs cloud et des machines virtuelles.

Cette prolifération des postes client non gérés crée de nouveaux défis de sécurité, car ces périphériques sont souvent invisibles pour le département IT. Pour compliquer encore les choses, même les biens IT, y compris les ordinateurs portables, les ordinateurs de bureau et les serveurs de l'entreprise, ne sont parfois ni surveillés ni gérés, en raison d'agents manquants ou mal configurés. En fin de compte, la plupart des entreprises ne cartographient tout simplement pas tous les biens présents dans leur environnement. Au lieu de cela, elles ont souvent une vue incomplète, en silos, de leurs biens gérés et ignorent les bien non gérés.  Au risque de dire une évidence : on ne peut protéger que ce que l’on connaît.

Les outils de surveillance et de sécurité traditionnels donnent des résultats fragmentés

Pourquoi tant de biens ne sont-ils pas détectés ? La plupart des entreprises comptent sur des plateformes de gestion des biens, qui reposent sur des agents pour identifier les périphériques gérés sur les réseaux IT. Ces solutions ne voient souvent même pas les périphériques non gérés. Il arrive même que ces solutions traditionnelles perturbent le fonctionnement des biens non gérés ou les mettent hors ligne…

Pour résoudre ces problèmes de silos et d'invisibilité, les entreprises ajoutent généralement des solutions de sécurité de niche. Mais ajouter des outils ne fait qu'amplifier la fragmentation et multiplier les tâches manuelles des équipes de sécurité. Cette fragmentation rend plus difficile le respect des exigences de conformité et peut empêcher les entreprises de tenir le rythme des meilleures pratiques à mesure que le paysage de la sécurité évolue. 

La visibilité des biens n'est pas la seule faille de sécurité à prendre en compte. Au-delà de la simple identification de chaque bien, les équipes de sécurité doivent connaître le système d'exploitation et les logiciels que ces biens exécutent, savoir avec quels autres biens ils communiquent, et connaître leurs vulnérabilités potentielles et leur profil de risque. Il est impossible de collecter toutes ces données et de les surveiller en temps réel avec des outils traditionnels.

Combler l'écart de sécurité entre les périphériques gérés et non gérés

Faute d'informations complètes sur chaque périphérique de l'environnement, il est bien plus difficile de prévenir, détecter et résoudre les incidents. Parfois, les attaques visant des biens connectés se voient immédiatement. Sans une surveillance constante, les entreprises ne peuvent pas non plus isoler les équipements infectés ni réagir aux intrusions en temps réel. De plus, le manque de visibilité des biens empêche l'entreprise d'automatiser l'application des stratégies et l'orchestration des réponses, ce qui l'oblige à remédier manuellement aux vulnérabilités et aux menaces (souvent bien par bien). Et ces efforts de réponse manuelle submergent rapidement les ressources SOC. Pendant ce temps, les pirates sont libres de causer plus de dommages et de perturbations, dont l'élimination nécessite davantage d'argent, de temps et de ressources.

Avec une solution conçue pour assurer une visibilité complète, les entreprises peuvent combler l'écart, identifier chaque bien de leur environnement, et bénéficier d'une surveillance et d'une automatisation en continu. À quoi cela ressemble-t-il ? Il faut privilégier une plateforme qui utilise une approche continue, passive et sans agent, pour identifier tous les biens de l'environnement sans perturber leur fonctionnement. Elle fournit ainsi aux équipes de sécurité un inventaire complet des biens, avec tous les biens gérés, non gérés, cloud et BYOD, y compris les périphériques transitoires. Au fur et à mesure que cette plateforme identifie les biens, elle analyse automatiquement leurs caractéristiques et leur comportement. Ceci permet de classer correctement les périphériques et de comprendre le contexte pour détecter les menaces avec un degré élevé de précision. En matière de détection des vulnérabilités, l’automatisation est clé. Le traitement manuel des vulnérabilités et des risques prend du temps, et risque de ne pas être assez rapide pour empêcher un pirate de causer des dommages. Plus l'entreprise est grande et complexe, moins il est pratique de compter uniquement sur une application manuelle des stratégies de sécurité.

En identifiant tous les biens, en cataloguant et en unifiant les données de bien, et en permettant l'automatisation, les entreprises peuvent combler l'écart de visibilité entre biens gérés et biens non gérés. Grâce à la surveillance complète de la sécurité en temps réel, à l'automatisation des stratégies et à une remédiation plus efficace, les entreprises peuvent protéger leurs ressources, leurs revenus et leur réputation.