La gestion unifiée des vulnérabilités (UVM) expliquée

Qu’est-ce que la gestion unifiée des vulnérabilités (UVM) ?

La gestion unifiée des vulnérabilités fournit une approche centralisée et complète pour identifier, hiérarchiser, atténuer et corriger les vulnérabilités dans l’empreinte numérique d’une organisation. Au lieu de gérer le cycle de vie des vulnérabilités à l’aide de plusieurs outils et consoles, UVM offre une vue unifiée de toutes les vulnérabilités découvertes, qu’elles se trouvent sur les hôtes, dans le code source, dans l’infrastructure cloud, etc.

Expose cloud risks no other tool can

Learn how Wiz Cloud surfaces toxic combinations across misconfigurations, identities, vulnerabilities, and data—so you can take action fast.

Pour plus d’informations sur la façon dont Wiz traite vos données personnelles, veuillez consulter notre Politique de confidentialité.

Quels sont les avantages de la gestion unifiée des vulnérabilités par rapport à la gestion traditionnelle des vulnérabilités ?

Les outils traditionnels de gestion des vulnérabilités et le reporting ont souvent été fragmentés entre différentes solutions et équipes. En unifiant toutes les vulnérabilités à travers plusieurs outils de détection, les solutions UVM apportent de nombreux avantages par rapport aux solutions traditionnelles. Outils de gestion des vulnérabilités et les processus. Il s’agit notamment de :

  • Amélioration de l’intégrité des données :Les bonnes solutions UVM normalisent et dédupliquent les vulnérabilités, y compris les détails clés tels que la première vue, le statut, la date du SLA, etc. Cela peut résoudre les problèmes d’intégrité des données lorsque ces valeurs sont souvent contradictoires ou incomplètes dans de nombreuses solutions.

  • Priorisation plus rapide :En fournissant une liste unique de toutes les vulnérabilités et de toutes les découvertes, les équipes de sécurité peuvent hiérarchiser les problèmes plus efficacement que de référencer plusieurs consoles et équipes.

  • Amélioration de la conformité et des rapports SLA (Service Level Agreement) :La création de rapports sur toutes les vulnérabilités, y compris l’état des correctifs, le fait qu’elles aient été corrigées dans le cadre d’un SLA ou les raisons de l’acceptation des risques, rationalise le reporting pour les initiatives d’audit et de conformité.

  • Correction plus rapide :En glanant du contexte à partir de la sécurité, la logique d’affaires (p. ex. CMDB) et les outils d’infrastructure, les solutions UVM peuvent fournir des conseils de remédiation et des correctifs pratiques pour les vulnérabilités détectées dans l’environnement.

  • Amélioration de la posture de sécurité :Parce que les solutions UVM améliorent la hiérarchisation et la remédiation, la plupart des Les équipes SOC remarquer une amélioration mesurable de temps moyen de remédiation (MTTR), l’âge moyen des vulnérabilités et de nombreux autres indicateurs qui indiquent une posture de sécurité plus forte de l’entreprise.

La première vague de solutions de gestion unifiée des vulnérabilités (2018-2022)

La première vague de solutions UVM a résolu certains des problèmes de gestion des vulnérabilités les plus faciles. Il s’agissait de :

  1. Agrégation des vulnérabilités de l’infrastructure :La première vague de solutions UVM a commencé par l’ingestion de toutes les vulnérabilités découvertes à partir de solutions d’évaluation des vulnérabilités telles que Qualys, Rapid7, Tenable, etc.

  2. Déduplication des vulnérabilités :Une fois les vulnérabilités ingérées, les solutions UVM pouvaient alors se dédupliquer sur la base de caractéristiques simples, telles que des identifiants CVE répétés, des noms d’hôte, etc. Cela a permis de réduire le bruit et d’aider le SOC à mieux cibler ses efforts d’analyse.

  3. Renseignements sur les menaces :Certaines solutions UVM intègrent des renseignements sur les menaces, qu’ils soient propriétaires ou par l’intermédiaire de tiers, pour faciliter la hiérarchisation. En corrélant les vulnérabilités avec l’activité des acteurs malveillants et des exploits, les équipes SOC pourraient hiérarchiser les efforts en fonction des vulnérabilités les plus susceptibles d’être exploitées dans leur environnement.

  4. Billetterie:La première vague de solutions UVM a créé des intégrations dans des systèmes de billetterie populaires, tels que ServiceNow et Jira afin que les propriétaires responsables de l’analyse, de l’atténuation et de la correction puissent être informés sur les plateformes sur lesquelles ils travaillent le plus.

1. L’essor de l’adoption du cloud

Alors que la première vague de solutions de gestion unifiée des vulnérabilités a fait des gains majeurs par rapport à la gestion traditionnelle des vulnérabilités, elles ont commencé à se briser en raison de quelques mégatendances technologiques. Il s’agit de :

1. L’essor de l’adoption du cloud

La première vague de solutions UVM a principalement ingéré des vulnérabilités pour les actifs informatiques sur site. La nature dynamique et éphémère de l’infrastructure cloud exige que l’UVM comprenne l’infrastructure cloud, extraie fréquemment ces données et intègre les données de l’infrastructure cloud dans son schéma de données commun. Les anciennes solutions UVM ont encore du mal dans ce domaine.

2. Passer des CVE à des expositions plus larges

De nombreuses solutions UVM ingérées principalement des CVE et des CWE à partir d’outils, mais ne disposaient pas d’un modèle de données pour gérer des expositions plus larges, telles que les erreurs de configuration de l’infrastructure, les secrets exposés, etc. Les nouvelles solutions UVM ne se contentent pas d’ingérer ces informations ; ils ont également créé un schéma de données qui permet de trier et de hiérarchiser ces expositions aux côtés des CVE et des CWE.

3. Contexte d’application

Alors que la première ère des solutions UVM a ingéré les résultats de Outils de sécurité des applications (AST), ils l’ont fait de manière isolée, sans classifier les applications dans leur ensemble. Il était donc très difficile de répondre à des questions de base telles que :

  1. À quelle application cette découverte se rapporte-t-elle ?

  2. Qui travaille sur la base de code correspondante ?

  3. Où l’application est-elle hébergée ?

Sans être en mesure de répondre à ces questions, l’ingestion de vulnérabilités applicatives dans les solutions UVM n’apportait que très peu de valeur.

Au-delà de la prise en compte de l’application et du contexte cloud, les solutions UVM de la nouvelle ère innovent rapidement dans quelques domaines :

Quelle est l’orientation de la gestion unifiée des vulnérabilités dans un avenir proche ?

Au-delà de la prise en compte de l’application et du contexte cloud, les solutions UVM de la nouvelle ère innovent rapidement dans quelques domaines :

  • Analyse du chemin d’attaque :En corrélant le contexte sous-jacent de l’application et de l’infrastructure pour une vulnérabilité donnée avec le contexte de vulnérabilité, les principales solutions UVM peuvent générer des visualisations d’analyse du chemin d’attaque qui aident les analystes à mieux comprendre l’impact, l’exploitabilité et l’atténuation.

  • Mesures d’atténuation :La première ère des solutions UVM ne tenait pas compte des contrôles d’atténuation, et la hiérarchisation des priorités a donc été limitée.  Les principales solutions UVM vont au-delà de l’ingestion de vulnérabilités à partir d’outils de détection et récupèrent désormais des données sur la façon dont les outils de détection eux-mêmes sont configurés. Cela permet aux analystes de réviser la façon dont une vulnérabilité donnée est hiérarchisée en fonction des contrôles d’atténuation. Par exemple, une vulnérabilité d’infrastructure critique devient-elle moins exploitable depuis que la protection par pare-feu et EDR diminue la probabilité d’exploitabilité ? La mise en correspondance des contrôles avec le contexte des vulnérabilités permet aux équipes de se concentrer sur les vulnérabilités les plus susceptibles d’être exploitées en fonction de leur environnement spécifique.

  • Remédiation:Lorsqu’une vulnérabilité est facilement exploitée sans tenir compte des contrôles d’atténuation, elle doit être corrigée. La première vague de solutions UVM a créé des intégrations de tickets et a dit « c’est de la remédiation ». Cependant, cette approche n’a pas conduit à une réduction mesurable des vulnérabilités.

Les solutions UVM de premier plan prennent en compte le contexte de la vulnérabilité, identifient une cause profonde et génèrent un plan de remédiation basé sur votre contexte environnemental.

Mesurer le succès de la gestion unifiée des vulnérabilités

L’avantage de la gestion unifiée des vulnérabilités est qu’elle peut être mesurée à l’aide de nombreuses mesures que les équipes de sécurité utilisent depuis des années. Un déploiement UVM réussi montrera une réduction importante de :

  • Temps moyen de correction (MTTR) :Identification du temps moyen nécessaire pour corriger une vulnérabilité, du point de visibilité à l’application d’un correctif

  • Âge moyen de vulnérabilité :la durée moyenne pendant laquelle une vulnérabilité existe avant qu’elle ne soit corrigée ou que le risque soit accepté

  • Respect du SLA :le pourcentage de vulnérabilités résolues dans les dates de SLA définies

  • Récurrence de la vulnérabilité :le taux de vulnérabilités répétées qui se produisent en raison d’une correction insuffisante au niveau de la cause première

Click to get the tour link sent to your email