« Vulnerability Intelligence » et « Réponse aux expositions ». Ces outils, intégrés dans les solutions Tenable Vulnerability Management, Tenable One, et Tenable Cloud Security, permettent une priorisation et une réponse contextualisées aux vulnérabilités.
En combinant les données internes et externes, ces fonctionnalités permettent d’éliminer les expositions cyber les plus dangereuses pour la continuité du service et
par conséquent l’activité.
L’une des principales difficultés pour les équipes de sécurité est de gérer le volume massif de vulnérabilités détectées au quotidien. Alors que, selon Tenable Research, seulement 3 % des vulnérabilités détectées entraînent un risque cyber significatif.
Chaque jour, les entreprises sont confrontées à des milliers de nouvelles vulnérabilités, rendant impossibles l’examen et le traitement manuel de chacune d’elles. Dans ce contexte, la capacité à prioriser les vulnérabilités en fonction de leur impact potentiel est un atout crucial.
L’intégration des données internes et externes est un aspect clé de ces nouvelles fonctionnalités. Les données internes comprennent des informations spécifiques à l’infrastructure de l’entreprise, telles que les configurations des systèmes, les accès utilisateurs, et les dépendances logicielles. Ces informations sont cruciales pour comprendre comment une vulnérabilité particulière pourrait être exploitée dans le contexte spécifique de l’entreprise.
Les données externes pour leur part proviennent de sources variées, comme les bases de données de vulnérabilités publiques, les rapports sur les menaces émergentes, et les exploitations documentées. En combinant ces deux types de données, Tenable permet aux entreprises de bénéficier d’une vision plus complète et plus précise des risques auxquels elles sont exposées.
Une vue d’ensemble des sept catégories de risques
Ces outils permettent une vue d’ensemble des sept catégories de risques d’exposition, permettant ainsi d’identifier les menaces les plus préoccupantes, notamment les CVE répertoriées par la CISA, les campagnes de rançongiciels et les menaces émergentes. Grâce à une fonction de recherche avancée en langage naturel, les utilisateurs peuvent explorer des vulnérabilités spécifiques en utilisant leur numéro CVE ou leur nom, et identifier rapidement les actifs concernés.Par ailleurs, ces fonctionnalités incluent des initiatives basées sur des campagnes ciblées et des segments commerciaux, qui optimisent la priorisation et l’atténuation des vulnérabilités critiques, tout en favorisant une utilisation efficace des ressources. Enfin, des capacités de suivi des progrès et de reporting avancé renforcent les efforts de remédiation en offrant une visibilité accrue et des rapports détaillés, essentiels pour des prises de décisions éclairées basées sur les données.
Pour ce faire, l’éditeur s’appuie sur les capacités de son écosystème applicatif (Tenable Vulnerability Management, Tenable One, et Tenable Cloud Security) pour alimenter les nouvelles fonctions en données et en analyses. Au cours des deux dernières décennies, Tenable a collecté et analysé 50 000 milliards de données sur plus de 240 000 vulnérabilités, accumulant ainsi une base de connaissances détaillée.
Cette base de données alimente « Vulnerability Intelligence », permettant aux équipes de sécurité de comprendre les vulnérabilités, et par conséquent de prioriser les risques en fonction de leur criticité, de surveiller les tendances de remédiation par rapport à leurs SLA, et de suivre les progrès réalisés.