La CAASM (Gestion de la surface d'attaque des cyberactifs) est une approche émergente d'un aspect fondamental de votre stratégie de cybersécurité : obtenir une image exhaustive de vos cyberactifs afin de pouvoir identifier les vulnérabilités que des acteurs malveillants pourraient exploiter. 

Pour le personnel opérationnel IT, la CAASM ressemble sans doute énormément à la gestion des actifs IT (ITAM). En effet, ces deux disciplines sont étroitement liées... ce qui montre bien que les équipes Sécurité et IT peuvent et doivent s'appuyer sur des outils et des processus partagés. 

ITAM et CAASM : où est la différence ? 

L'ITAM est un ensemble de processus et d'outils servant à gérer tous les actifs IT, matériel et logiciels compris, tout au long de leur cycle de vie. Elle inclut normalement une grande variété de workflows, notamment la découverte des actifs, la gestion de l'inventaire, la cartographie des services, le suivi et la surveillance des actifs, et la gestion de leur cycle de vie. 

La CAASM va plus loin que l'ITAM : elle identifie et remédie les vulnérabilités et menaces potentielles des systèmes, réseaux et applications de votre entreprise. Le processus implique généralement d'identifier tous les actifs de votre environnement IT, de cartographier les interdépendances entre ces actifs et d'évaluer l'impact potentiel d'une violation.

L'objectif est de permettre à votre entreprise de bien comprendre votre surface d'attaque potentielle et de prioriser les efforts de remédiation en fonction des risques les plus pressants. C'est vraiment important : 44 % des équipes de cybersécurité considèrent les informations sur les actifs comme indispensables pour identifier et protéger la surface d'attaque. 

Avantages de l'ITAM pour la sécurité 

En matière de sécurité, les responsables IT savent que l'importance de l'ITAM n'est plus à démontrer. En 2022, une enquête menée auprès de responsables IT par EMA a montré que près de la moitié mesurent le succès de leur programme ITAM d'après la réduction des risques de sécurité. En envisageant l'ITAM du point de vue de la sécurité, on constate différents avantages qui correspondent directement en lien avec la CAASM: 

Identification des actifs 

Une solution ITAM entièrement implémentée permet à votre entreprise d'identifier et de suivre tous vos actifs IT. Connaître les actifs présents dans l'environnement, c'est la première étape pour identifier les vulnérabilités et menaces potentielles. 

Gestion des vulnérabilités 

Sans un inventaire exhaustif des actifs IT, votre entreprise va constater des lacunes quand elle voudra mener des évaluations régulières des vulnérabilités, identifier les vulnérabilités potentielles et les traiter proactivement. 

Priorisation des mesures de sécurité  

Connaître toutes les différentes pièces du puzzle et savoir où elles se trouvent, c'est un bon début. Mais pour allouer efficacement des ressources en vue de gérer les risques, il faut savoir quels actifs sont les plus critiques. Un jeu de processus ITAM bien défini et des systèmes ITAM performants fournissent à votre entreprise les informations dont vous avez besoin pour prioriser les mesures de sécurité.

En classifiant les actifs par type, les équipes de cybersécurité peuvent se concentrer sur ceux qui présentent le plus de risques, comme le Cloud et le SaaS, tout en assurant un contrôle usuel des actifs relativement moins à risque, comme les périphériques de périphérie. 

Par ailleurs, l'ITAM joue un rôle dans le renforcement de sécurité dans d'autres domaines (même s'ils sont moins directement liés à la CAASM) : 

Conformité 

Il existe de nombreux organismes de réglementation (CCPA, GDPR, POPI, Castle, etc.) qui imposent aux entreprises de tenir à jour un inventaire exact de leurs actifs IT et de prouver leur conformité à diverses normes de sécurité. 

Économies

Concernant les actifs IT, la gestion des coûts est étroitement liée à la gestion de l'utilisation. Par exemple, près d'un tiers des responsables IT interrogés pensent qu'ils gaspillent leur budget pour des ressources Cloud non utilisées ou sous-utilisées. Les dépenses mal gérées représentent un vrai danger pour les départements IT et cela accentue les problèmes de cybersécurité, en limitant les ressources disponibles pour résoudre les problèmes de sécurité.  

Mise en place d'une solution CAASM garantissant la sécurité des actifs 

En combinant ITAM et gestion des risques des cyberactifs, une solution CAASM protège chacun des actifs (tout comme l'ensemble de la surface de cyberactifs) contre une large variété de menaces et de vulnérabilités. Examinons plus précisément les divers composants qui garantiront l’efficacité de votre solution CAASM : 

Découverte et gestion des actifs 

Comme nous l’avons vu précédemment, l'ITAM est une composante essentielle de la solution CAASM. Une implémentation réussie de l'ITAM exige que des outils de découverte analysent le réseau pour identifier tous les périphériques connectés, y compris ceux qui sont masqués ou inconnus.

La base de données d'actifs de la solution ITAM, souvent associée à la CMDB (voir ci-après) peut alors servir de référentiel centralisé pour gérer les informations relatives aux actifs, notamment les attributs d'actif, les configurations, et la carte des relations et dépendances. 

Gestion des vulnérabilités 

La gestion des vulnérabilités inclut des outils et des technologies permettant à votre entreprise d'identifier et de prioriser les vulnérabilités de vos actifs IT. Des outils d'analyse des vulnérabilités scannent régulièrement votre environnement pour identifier les vulnérabilités potentielles du matériel, des logiciels et des configurations. Ces outils priorisent ensuite les vulnérabilités en fonction de leur gravité, et fournissent des recommandations de remédiation pour les traiter proactivement. 

Threat Intelligence 

La Threat Intelligence (intelligence des menaces) inclut des outils et des technologies fournissant des informations en temps réel sur les menaces émergentes et les tendances. Ces outils surveillent toute une série de sources, notamment des flux d'informations publics et privés, des forums sur les réseaux sociaux et le Dark Web, afin d'identifier les vecteurs potentiels de menace et d'attaque. Vous pouvez utiliser ces informations pour prioriser les mesures de sécurité et traiter proactivement les menaces potentielles. 

CMDB (Base de données de gestion des configurations) 

La CMDB est un référentiel central de tous les services, actifs et autres éléments de configuration (CI) de votre parc IT. Elle inclut à la fois un inventaire de ces éléments, et une vue de leurs relations et dépendances. La CMDB permet à votre entreprise de suivre et de gérer tous les changements relatifs aux actifs, pour garantir qu'ils sont réalisés de façon contrôlée et documentée.

En intégrant la CMDB aux outils de gestion des vulnérabilités et de Threat Intelligence, les entreprises peuvent prioriser les mesures de sécurité en fonction de la criticité des actifs et de leurs relations. 

La solution CAASM regroupe un ensemble complet d'outils et de technologies qui permettent aux entreprises d'identifier et de résoudre proactivement les vulnérabilités de leurs actifs IT. En combinant découverte des actifs et gestion de l'inventaire, gestion des vulnérabilités, Threat Intelligence et CMDB, votre entreprise peut garder une longueur d'avance sur les cybermenaces potentielles et protéger vos actifs IT critiques.