Une nouvelle passionnante ! Thirdera est racheté par Cognizant.

Lire la suite
Contactez-nous

Une approche progressive de la remédiation de la cybersécurité à l'aide de ServiceNow

La cybersécurité reste une préoccupation majeure pour toutes les entreprises, quel que soit leur secteur d'activité. Face à l'évolution du contexte des menaces et à la complexité croissante des infrastructures informatiques, il est primordial de gérer efficacement les vulnérabilités 

Dans ce blog, je partage quelques-uns des points les plus utiles à prendre en compte lors de la planification de votre programme de gestion de la surface d'attaque. En outre, je souligne comment ServiceNow rationalise le processus de remédiation, assurant une défense proactive contre les menaces potentielles.

 

Comprendre les enjeux

Les vulnérabilités du cyberespace se présentent sous diverses formes, qu'il s'agisse de failles logicielles, de mauvaises configurations, de systèmes obsolètes ou de points d'accès non autorisés. Chacun d'entre eux présente un risque propre à la sécurité de la société, ce qui exige une approche systématique de l'identification, de l'évaluation et de l'atténuation des risques.

 

Une approche progressive

La plupart des entreprises disposent d'une infrastructure solide dont elles doivent assurer la sécurité, y compris des serveurs cloud privés et publics, des containers, des applications maison et, pour certaines d'entre elles, des appareils technologiques opérationnels. Étant donné que ces éléments sont généralement gérés par plusieurs outils d'analyse de vulnérabilités et des configurations sécurisées, l'idée de les connecter tous à ServiceNow et de rassembler le tout en un seule point peut être intimidante.  

Alors que certains clients abordent le renforcement de la sécurité avec une approche « tout mettre en œuvre en même temps », beaucoup le font par étapes, en ciblant une ou deux sources de données ou types de données à la fois. Par exemple, si les vulnérabilités de l'infrastructure sont gérées par une solution associant Wiz et Qualys, et que les vulnérabilités des équipements du client sont gérées par CrowdStrike Falcon Endpoint Protection, une implémentation pourrait commencer par gérer uniquement les vulnérabilités de Wiz et Qualys dans ServiceNow.  

Cette approche permet aux équipes de comprendre comment les vulnérabilités sont gérées dans ServiceNow avant de s'intéresser à d'autres sources de données (par exemple Crowdstrike) ou à d'autres types de données tels que les vulnérabilités des containers ou les configurations sécurisées.

 

Phase 1 : Identifier et enrichir

Une fois le périmètre identifié, ServiceNow peut être configuré pour recevoir les vulnérabilités du périmètre initial des analyseurs. Le nombre de vulnérabilités sont ensuite enrichies par des intégrations complémentaires telles que celle de la base de données nationale sur les vulnérabilités (National Vulnerability Database - NVD) ainsi que des vulnérabilités connues et exploitées (Known Exploited Vulnerabilities - KEV) de la CISA. Grâce aux données enrichies et aux informations de votre CMDB, les vulnérabilités sont classées par ordre de priorité, attribuées et regroupées en tâches exploitables.

 

Phase 2: Remédier

Grâce aux vulnérabilités classées par ordre de priorité, les entreprises peuvent ensuite élaborer des plans de remédiation ciblés. La réponse aux vulnérabilités (VR ou Vulnerability Response) de ServiceNow permet une intégration facile dans Change Request (Demande de changement) afin de planifier et d'obtenir l'approbation de la mise en œuvre des changements pour résoudre les vulnérabilités.

En outre, pour les vulnérabilités qui ne peuvent pas être résolues immédiatement, ServiceNow peut gérer les approbations pour les demandes d'exception au sein de VR ou en utilisant une intégration avec Integrated Risk Management (Gestion intégrée des risques) pour gérer les exceptions. 
Une fois les plans de remédiation en place, les équipes exécutent les corrections, les mises à jour ou les changements de configuration nécessaires. Une fonction avancée, Vulnerability Patch Orchestration (Orchestration des correctifs de vulnérabilité), permet d'intégrer des outils de correction tels que BigFix et SCCM de Microsoft afin de planifier le déploiement des corrections.  

 

Phase 3: Valider et rendre compte

Des tableaux de bord et des rapports en temps réel offrent une visibilité sur les efforts en cours, facilitant la validation en temps voulu des corrections et garantissant la conformité avec les politiques de sécurité. La validation en boucle fermée avec les analyseurs garantit que les vulnérabilités résolues sont fermées ou rouvertes en fonction des résultats des nouvelles analyses.

 

Principaux avantages de VR ServiceNow et de Configuration Compliance (Conformité de la configuration)

  • Visibilité centralisée : Consolide les données relatives aux vulnérabilités et à la conformité au sein d'une plateforme unique, améliorant ainsi la visibilité et le contrôle.
  • Des flux de travail performants : Automatise les tâches répétitives, accélère les temps de réponse et réduit les erreurs humaines.
  • Des solutions évolutives : S'adaptent à la croissance de votre entreprise et à l'évolution de vos besoins en matière de sécurité, en contribuant aux stratégies de cybersécurité à long terme.
  • L'assurance de la conformité :
    Veille au respect des exigences réglementaires et des normes du secteur, en atténuant les risques juridiques et financiers.

 

Réduisez votre surface d'attaque et les efforts à fournir pour la gérer

Une remédiation efficace en matière de cybersécurité exige une approche structurée et progressive qui s'appuie sur des outils avancés tels que VR de ServiceNow et Configuration Compliance (Conformité de la configuration). En intégrant la gestion des vulnérabilités et le contrôle de la conformité dans des flux de travail unifiés, les entreprises peuvent améliorer leur résistance aux cybermenaces tout en maintenant leur efficacité opérationnelle. L'adoption de ces technologies permet non seulement de protéger les données sensibles, mais aussi d'adopter une attitude proactive en matière de cybersécurité dans un monde de plus en plus numérique.

Découvrez notre toute nouvelle offre Built With ServiceNow (Construit avec ServiceNow), Cybersecurity Hardening, pour apprendre comment vous pouvez tirer parti de la puissance de la suite d'outils Security Operations (Opérations de sécurité) de ServiceNow de manière plus rapide et plus complète. 

En savoir plus

ÉCRIT PAR

Dave O'Brien

Dave est un architecte de solutions ServiceNow avec plus de 9 ans d'expérience en tant que partenaire de mise en œuvre de ServiceNow et en tant que client. Son expérience sur la plateforme s'étend à ITSM, ITAM, ITOM, au développement d'App Engine, aux intégrations et aux tests automatisés.
[sécurité-risque, blog] [Sécurité & Risque, Blog]