La surveillance de la surface d'attaque externe consiste à découvrir, répertorier et sécuriser tous les actifs et systèmes accessibles via Internet au sein de l'organisation qui pourraient offrir des points d'entrée aux attaquants. Il s'agit notamment des sites Web, des API, des services cloud, des adresses IP, des domaines, des certificats et de toute autre ressource pouvant être observée ou atteinte depuis l'extérieur du périmètre réseau de l'organisation. Les outils de surveillance de la surface d'attaque externe alertent le personnel de sécurité de leur exposition externe, y compris les angles morts pour les failles de sécurité et les vulnérabilités qui seront exploitées par les acteurs malveillants.
Elle est également devenue un élément important de toute stratégie de cybersécurité efficace à l'ère numérique. Le vecteur de menace pour les attaques s'est considérablement accru à mesure que les organisations renforcent leur présence numérique grâce à des initiatives de transformation numérique, migrent davantage vers le cloud et poursuivent leur politique de travail à domicile. Les actifs externes existants, non suivis et oubliés, et/ou les systèmes configurés ou non corrigés et les applications vulnérables connectées à Internet sont souvent à l'origine de la majorité des failles de sécurité.
Dans cet article, nous aborderons en détail la surveillance de la surface d'attaque externe et les éléments clés du processus, son mise en œuvre, ses avantages et ses défis. Dans cet article, nous examinerons les moyens dont disposent les organisations pour créer un programme efficace de surveillance de la surface d'attaque externe qui permette une surveillance continue et une visibilité sur les actifs externes, la détection des failles de sécurité et la hiérarchisation des efforts de correction en fonction des niveaux de risque.
Comprendre la surveillance de la surface d'attaque externe
La surveillance de la surface d'attaque externe implique la surveillance et l'évaluation en temps réel de chaque ressource sur Internet et de chaque point d'entrée possible dans le réseau de l'organisation. Les organisations disposent souvent de nombreux systèmes exposés à l'extérieur, tels que des sites Web, des portails clients, des applications cloud, des services tiers, etc. Toutes ces variables génèrent des surfaces d'attaque et des failles de sécurité qu'un pirate peut exploiter si elles ne sont pas examinées ou protégées.
Nécessité de la surveillance des surfaces d'attaque externes
Elle permet la découverte et l'évaluation continues des actifs exposés à l'extérieur. Elle permet aux équipes de sécurité de rechercher les actifs non autorisés, les systèmes d'exploitation obsolètes, les services mal configurés et les identifiants exposés qu'un pirate pourrait trouver et exploiter avant que l'équipe de sécurité ne se rende compte de l'existence de la menace.
Les actifs externes mal surveillés présentent des vulnérabilités qui restent souvent non corrigées et ne sont visibles qu'après la violation. Les entreprises étendent rapidement leur couverture dans le domaine numérique grâce à des niveaux d'automatisation et de cloud sans précédent. L'écart entre la visibilité en matière de sécurité et la visibilité commerciale est un problème très réel qui doit être surveillé.
En quoi cela diffère-t-il de la surface d'attaque interne
Il est essentiel de comprendre la différence entre les surfaces d'attaque externes et internes pour appliquer les contrôles de sécurité appropriés. La surface d'attaque externe est l'ensemble des actifs accessibles publiquement sans aucune forme d'authentification ; tous ces actifs sont directement accessibles par un attaquant. Cela peut inclure des éléments tels que les sites web publics, les API ouvertes, les enregistrements DNS, les compartiments de stockage cloud et les serveurs ouverts sur Internet. D'autre part, la surface d'attaque interne surface d'attaque comprend tous les systèmes situés à l'intérieur du périmètre du réseau de l'organisation qui nécessitent un accès sous une forme ou une autre, par exemple pour répondre aux besoins des utilisateurs tels que les applications internes, les bases de données ou les partages réseau.
Composants clés de la surveillance de la surface d'attaque externe
Une surveillance efficace de la surface d'attaque externe repose sur plusieurs composants essentiels qui fonctionnent ensemble pour offrir une visibilité et une protection complètes.
Découverte des actifs
La découverte des actifs est le processus qui consiste à utiliser différentes techniques pour identifier toutes les ressources connectées à Internet associées à une organisation. Automatisez l'analyse des noms de domaine, des noms de sous-domaines, des adresses IP, des ressources cloud, des connexions tierces et de tout autre actif que l'équipe de sécurité aurait pu oublier ou dont elle ignore même l'existence. Étant donné que les organisations ajoutent fréquemment de nouveaux actifs numériques dans le cadre de leurs activités commerciales, une découverte continue est essentielle.
Évaluation de la vulnérabilité
Un autre élément clé est l'évaluation des vulnérabilités, une analyse plus systématique des actifs identifiés lors de la découverte afin de détecter les failles de sécurité, telles que les logiciels obsolètes, les correctifs incomplets, les faiblesses de configuration, les informations sensibles exposées et les vulnérabilités de sécurité courantes telles que celles répertoriées dans le Top 10 de l'OWASP. Les solutions externes de surveillance des surfaces d'attaque permettent aujourd'hui de détecter les faiblesses dans tous les types d'actifs, y compris les applications web, les API, l'infrastructure cloud et les services réseau.
Hiérarchisation des risques
Ces capacités de hiérarchisation des risques permettent aux équipes de sécurité de traiter en priorité les problèmes les plus importants. Cependant, toutes les vulnérabilités ne présentent pas le même niveau de risque, et les organisations ne disposent pas des ressources nécessaires pour corriger toutes les vulnérabilités de sécurité en même temps. Ce cadre basé sur les risques aide les équipes de sécurité à neutraliser les expositions les plus dangereuses avant qu'un attaquant n'ait la possibilité de les exploiter. Il est accompagné de mesures permettant de suivre l'évolution de la posture de sécurité au fil du temps.
Surveillance de la configuration
La surveillance de la configuration contrôle les actifs externes à la recherche de changements susceptibles d'introduire de nouvelles vulnérabilités. Par ailleurs, bon nombre de ces violations surviennent lorsque le système était auparavant bien protégé, mais qu'il est devenu vulnérable en raison d'une dérive de configuration. Les solutions de surveillance de la surface d'attaque externe surveillent ces changements et avertissent les équipes de sécurité dès que les configurations s'écartent de la base de référence sécurisée ou de la conformité.
Réduction de la surface d'attaque
La réduction de la surface d'attaque est une fonctionnalité proactive qui permet aux organisations de limiter les expositions inutiles. Grâce aux résultats de la surveillance de la surface d'attaque externe, les équipes de sécurité peuvent découvrir les actifs sous-utilisés ou dupliqués, consolider les services, établir un accès approprié et réduire le nombre total de systèmes accessibles sur Internet.
Comment mettre en œuvre une stratégie efficace de surveillance de la surface d'attaque externe
Une stratégie complète de surveillance de la surface d'attaque externe englobe une intégration systématique de la technologie, des processus et des personnes travaillant ensemble vers un objectif commun. Ce cadre en cinq étapes présente une feuille de route pratique pour développer un programme complet de surveillance de la surface d'attaque externe afin d'atténuer les risques de sécurité.
Étape 1 : Identifier et cartographier tous les actifs exposés à l'extérieur
La première étape essentielle de toute stratégie efficace consiste à dresser un inventaire à l'échelle de l'organisation de tous les actifs exposés à l'extérieur. Ce processus de découverte doit notamment s'appuyer sur différentes méthodes afin d'offrir la couverture la plus large possible (énumération DNS, analyse des plages IP, journaux de transparence des certificats, résultats des moteurs de recherche, découverte des ressources cloud, etc.). Il vise non seulement à trouver les actifs connus, mais aussi les technologies informatiques parallèles, les systèmes expirés et les liens tiers dont les équipes de sécurité pourraient ne pas avoir connaissance.
Étape 2 : surveiller en permanence les menaces émergentes
Les organisations doivent d'abord dresser un inventaire et déterminer un inventaire de référence, puis maintenir une surveillance continue afin d'identifier les nouvelles menaces dès leur apparition et de les atténuer. Cette surveillance doit être cohérente avec la vérification des faiblesses, les évaluations de conception et la combinaison des informations sur les dangers. La surveillance de la surface d'attaque externe diffère des évaluations de sécurité ponctuelles traditionnelles qui doivent être répétées à intervalles réguliers, ce qui signifie qu'une vigilance continue est nécessaire pour identifier les nouvelles vulnérabilités publiées, les nouvelles techniques d'attaque et les changements qui se produisent dans l'environnement externe.
Étape 3 : Automatiser la hiérarchisation et l'atténuation des risques
La surveillance de la surface d'attaque externe génère un volume extrêmement élevé de résultats de sécurité, et la hiérarchisation manuelle ne fonctionne tout simplement pas. Les organisations doivent utiliser des modèles automatisés d'évaluation des risques qui prennent en compte toute une série de facteurs tels que la gravité de la vulnérabilité, la criticité des actifs, l'exploitabilité et le contexte de la menace. En appliquant ces modèles, les équipes de sécurité sont en mesure de hiérarchiser uniquement les risques les plus importants (et les plus significatifs), ce qui leur évite de s'enliser dans des tâches de faible priorité.
Étape 4 : Réalisez régulièrement des audits de sécurité et des contrôles de conformité
Bien que la surveillance continue soit au cœur d'une surveillance efficace de la surface d'attaque externe, il faut aller plus loin. Ces examens doivent aller au-delà de la simple présence de vulnérabilités. Ils doivent également évaluer les contrôles de sécurité, la gestion des accès et la conformité aux politiques dans l'ensemble de la surface d'attaque externe. Les audits peuvent inclure des tests de pénétration, des opérations de type " red team " et une évaluation de la conformité par rapport à des cadres pertinents tels que NIST, ISO, CIS ou d'autres normes spécifiques à l'industrie.
Étape 5 : Intégrer la surveillance de la surface d'attaque externe aux outils de sécurité existants
La surveillance de la surface d'attaque externe ne doit pas fonctionner en vase clos, mais s'intégrer à l'écosystème de sécurité plus large. La corrélation avec les outils de surveillance des vulnérabilités, les systèmes de gestion des informations et des événements de sécurité (SIEM), les flux de données sur les menaces et les bases de données utilisées pour la surveillance des actifs informatiques offrent une vue d'ensemble de la sécurité. Cela permet de corréler les observations externes avec les données de sécurité internes, révélant ainsi un contexte supplémentaire pour mieux reconnaître les menaces plus avancées.
Avantages de la surveillance de la surface d'attaque externe
Les organisations qui mettent en œuvre des programmes robustes de surveillance de la surface d'attaque externe bénéficient d'avantages significatifs en matière de sécurité et d'activité, allant d'une meilleure détection des menaces à une conformité renforcée et à une confiance accrue des clients.
L'amélioration de la détection et de la prévention des menaces est l'un des principaux avantages de la surveillance de la surface d'attaque externe. En analysant et en évaluant en permanence les actifs exposés à Internet, les organisations peuvent identifier les failles de sécurité avant que les attaquants ne les exploitent. Cette approche proactive permet de détecter les vulnérabilités, les erreurs de configuration et les identifiants exposés qui, sans cela, pourraient rester cachés jusqu'à ce qu'une violation se produise. Les outils de surveillance de la surface d'attaque externe permettent de détecter les problèmes de sécurité sur différents types d'actifs et dans différents environnements, offrant ainsi une protection complète contre les menaces externes.
Une meilleure visibilité sur les actifs numériques représente un autre avantage crucial pour les équipes de sécurité. De nombreuses organisations ont du mal à maintenir des inventaires précis de leurs systèmes exposés à Internet, en particulier avec l'accélération de l'adoption du cloud et de la transformation numérique. La surveillance de la surface d'attaque externe permet la découverte automatisée de tous les actifs exposés à l'extérieur, y compris ceux déployés en dehors des processus informatiques normaux.
La réduction du temps et des coûts de réponse aux incidents résulte des capacités de détection précoce des solutions de surveillance de la surface d'attaque externe. En identifiant et en traitant les vulnérabilités avant qu'elles ne soient exploitées, les organisations peuvent éviter des incidents de sécurité coûteux et les activités de réponse associées. En cas de violation, les données de surveillance de la surface d'attaque externe fournissent un contexte précieux qui aide les équipes de sécurité à comprendre les chemins d'attaque et les systèmes affectés, ce qui permet un confinement et une remédiation plus rapides.
L'amélioration de la conformité et de la gestion des risques représente un avantage commercial significatif de la mise en œuvre d'une surveillance externe de la surface d'attaque. De nombreux cadres réglementaires exigent des organisations qu'elles tiennent à jour l'inventaire de leurs actifs informatiques et mettent en œuvre des contrôles de sécurité appropriés. La surveillance de la surface d'attaque externe automatise ces processus d'inventaire et fournit des preuves des tests de sécurité et des activités de remédiation.
L'avantage concurrentiel et la confiance des clients apparaissent comme des avantages à long terme d'une surveillance efficace de la surface d'attaque externe. Alors que les violations de données continuent de faire la une des journaux, les clients accordent de plus en plus d'importance à la sécurité lorsqu'ils choisissent leurs partenaires commerciaux et leurs prestataires de services. Les organisations dotées de solides capacités de surveillance des surfaces d'attaque externes peuvent démontrer leur engagement en matière de sécurité et éviter les atteintes à leur réputation associées à des violations évitables.
Techniques clés pour la découverte des surfaces d'attaque externes
La découverte d'une surface d'attaque externe repose sur une méthodologie impliquant un ensemble de techniques spécialisées qui, ensemble, fournissent une vue d'ensemble de l'empreinte numérique de l'organisation.
Découverte automatisée des actifs
La découverte automatisée des actifs est à la base de la surveillance des surfaces d'attaque externes. Elle permet de découvrir les actifs de l'organisation disponibles sur Internet à l'aide de plusieurs méthodes techniques. Le processus de découverte comprend, sans s'y limiter, l'énumération DNS pour enregistrer les sous-domaines, l'analyse des plages d'adresses IP pour découvrir les périphériques réseau accessibles, la reconnaissance des moteurs de recherche pour localiser les propriétés Web et la recherche des journaux de transparence des certificats pour découvrir les certificats SSL/TLS émis aux domaines de l'organisation.
Évaluation de la sécurité des applications Web et des API
Les évaluations de la sécurité des applications Web et des API donnent la priorité à la découverte des faiblesses des services Web accessibles au public qui traitent généralement des informations sensibles et facilitent les connexions directes entre les systèmes informatiques internes. Ces évaluations utilisent des scanners spécialisés qui recherchent les failles courantes dans les applications Web, telles que les failles d'injection, les authentifications défaillantes, les scripts intersites et les configurations de sécurité incorrectes.
Exposition aux risques liés au cloud et aux tiers
Une autre évaluation de l'exposition aux risques liés au cloud et aux tiers se concentre sur les exigences de sécurité spécifiques des environnements informatiques distribués et des relations au sein de la chaîne d'approvisionnement. Cette méthode comprend des analyses visant à détecter les compartiments de stockage cloud mal configurés, les politiques IAM trop permissives, les services cloud non corrigés et les bases de données ou interfaces de gestion exposées au public pour les actifs cloud.
Surveillance des fuites d'identifiants
Elle protège les organisations contre les accès non autorisés rendus possibles par l'exposition des identifiants d'authentification. À l'aide de cette technique, les équipes de sécurité surveillent en permanence les référentiels de code publics, les sites de partage de contenu, les forums du dark web et les collections de données compromises à la recherche de noms d'utilisateur, mots de passe, clés API, jetons et autres identifiants d'accès liés à l'organisation. Les solutions de surveillance les plus robustes utilisent l'analyse contextuelle pour vérifier les expositions potentielles des identifiants tout en réduisant les faux positifs.
Défis liés à la surveillance des surfaces d'attaque externes
Si les avantages des programmes de surveillance des surfaces d'attaque externes sont évidents, les organisations sont confrontées à un certain nombre de défis importants lors de leur mise en œuvre, qui doivent être relevés pour obtenir des résultats significatifs en matière de sécurité.
Des surfaces d'attaque en constante évolution
L'un des principaux défis des programmes de surveillance des surfaces d'attaque externes réside dans l'évolution constante des surfaces d'attaque que les entreprises exposent en réponse au déploiement rapide de nouveaux services numériques, à l'adoption de plateformes cloud et à l'intégration de technologies tierces. Aujourd'hui, chaque nouvelle application, API, domaine ou ressource cloud élargit la surface d'attaque externe, souvent sans que l'équipe de sécurité n'en ait connaissance.
Shadow IT et actifs non gérés
Si les techniques de détection ont beaucoup progressé, l'informatique fantôme et les actifs non gérés représentent toujours un angle mort dans de nombreux programmes de sécurité. Souvent, les unités commerciales fournissent des ressources cloud, déploient des sites web marketing ou se connectent à des applications SaaS sans impliquer les équipes de sécurité ni respecter les processus de sécurité. Ces actifs fantômes ne bénéficient généralement pas de contrôles de sécurité, de gestion des correctifs et de surveillance adéquats, et deviennent ainsi une cible facile pour les pirates.
Faux positifs et fatigue liée aux alertes
Les faux positifs et la fatigue liée aux alertes réduisent l'efficacité des programmes de surveillance des surfaces d'attaque externes lorsque le personnel de sécurité est submergé par un volume important de données inexactes. Les scanners de vulnérabilité produisent généralement des centaines, voire des milliers de résultats techniques, il peut donc être difficile de déterminer quels problèmes représentent réellement un risque pour l'organisation.
Manque de visibilité en temps réel et de corrélation des menaces
Si les données de sécurité sont dispersées entre plusieurs outils et encore plus d'équipes, les résultats de la surveillance des surfaces d'attaque externes ont peu de valeur en matière de sécurité, car la visibilité en temps réel et la corrélation des menaces sont limitées. La gestion traditionnelle des vulnérabilités fonctionne avec des cycles d'analyse hebdomadaires ou mensuels, ce qui laisse des lacunes dangereuses entre les évaluations.
Difficultés à sécuriser les intégrations tierces
L'intégration de services tiers qui étendent la surface d'attaque dépasse les capacités de contrôle direct, laissant des failles de sécurité difficiles à combler. Ces liens peuvent inclure des intégrations d'API, des mécanismes d'échange de données, des portails de fournisseurs et des systèmes de chaîne d'approvisionnement qui ouvrent des possibilités d'accès aux réseaux organisationnels.
Meilleures pratiques en matière de surveillance de la surface d'attaque externe
En mettant en œuvre certaines des meilleures pratiques, les organisations peuvent atténuer certains des défis courants associés à la surveillance de la surface d'attaque externe et développer un programme de surveillance de la sécurité plus efficace.
Processus continus de découverte et de validation
Des processus de découverte et de validation continus doivent être mis en place pour s'assurer que tout nouvel actif est découvert et validé, plutôt que de procéder à un scan périodique de l'inventaire. Les organisations doivent configurer des workflows automatisés qui lancent des scans de découverte chaque fois que des modifications sont apportées à l'infrastructure réseau, aux enregistrements DNS ou aux environnements cloud.
Approche basée sur les risques
Mettez en œuvre une approche de hiérarchisation basée sur les risques qui tient compte à la fois de la gravité des vulnérabilités et du contexte commercial afin de donner la priorité aux mesures correctives là où elles sont les plus importantes. Tous les actifs n'ont pas la même importance, et toutes les vulnérabilités ne présentent pas un risque élevé. Cela signifie que les résultats doivent être évalués en fonction de la criticité des actifs, de la sensibilité des données, de l'exposition publique et de l'exploitation, etc.
Opérations de sécurité unifiées
Veillez à ce que les résultats de la surveillance des surfaces d'attaque externes soient intégrés à des workflows de sécurité plus larges afin de former une approche opérationnelle de sécurité homogène qui garantit l'absence de lacunes entre la surveillance externe d'une surface d'attaque et son contrôle de sécurité interne. Il convient de créer des tickets dans les systèmes de gestion des services informatiques lorsque la surveillance de la surface d'attaque externe détecte une vulnérabilité et d'informer tout programme de gestion des vulnérabilités, ainsi que de fournir un contexte et d'alerter les centres d'opérations de sécurité qui surveilleront les tentatives d'exploitation. , tout en fournissant le contexte et en alertant les centres d'opérations de sécurité qui surveilleront les tentatives d'exploitation.
Tests d'adversité réguliers
Effectuez des tests fréquents et des tests d'adversité pour vérifier les résultats de la surveillance de la surface d'attaque externe et vous assurer que les systèmes de surveillance détectent toutes les expositions pertinentes. Bien que l'analyse automatisée soit un élément clé de la surveillance de la surface d'attaque externe, les organisations doivent compléter leur programme par des tests de pénétration manuels et des exercices de type " red team " conçus pour simuler les techniques réelles des attaquants.
Comment SentinelOne peut vous aider
SentinelOne utilise sa plateforme de sécurité alimentée par l'IA pour offrir aux organisations une visibilité et une protection optimales de leurs surfaces d'attaque externes grâce à sa solution CNAPP sans agent. SentinelOne utilise une fonctionnalité innovante de découverte des actifs pour repérer systématiquement les actifs informatiques connus, inconnus et cachés dans les environnements cloud.
La solution CNAPP de SentinelOne est fournie avec la fonctionnalité External Attack Surface Monitoring intégrée à la plateforme Singularity, qui établit un écosystème de sécurité cohérent reliant les découvertes de surfaces externes à toute protection des terminaux, la détection réseau et les renseignements sur les menaces. Une fois les vulnérabilités identifiées, les workflows de correction automatisés de SentinelOne peuvent automatiquement activer des connexions aux contrôles de sécurité, par exemple en appliquant des règles de pare-feu temporaires ou en modifiant temporairement les politiques des terminaux afin de réduire les risques jusqu'à ce qu'une solution permanente soit mise en place.
SentinelOne aide les organisations à hiérarchiser leurs vulnérabilités à l'aide d'un moteur de hiérarchisation basé sur les risques qui intègre non seulement un score de vulnérabilité de base, mais aussi le contexte commercial, les informations sur les menaces et le potentiel d'exploitation. Cette analyse contextuelle permet aux équipes de sécurité de s'attaquer en priorité aux problèmes les plus critiques pour l'entreprise et d'atténuer les risques liés aux vulnérabilités réelles, au lieu de perdre du temps à corriger des problèmes techniques qui ont peu d'impact dans le monde réel.
Réservez une démonstration gratuite en direct.
Conclusion
À mesure que les organisations augmentent leur empreinte numérique grâce à l'adoption du cloud, aux efforts de transformation numérique et aux initiatives de travail à distance, la surveillance des surfaces d'attaque externes est devenue un élément important de la cybersécurité. Un tel système de bout en bout pour la découverte, la surveillance et la sécurisation de tous les actifs connectés à Internet offre la visibilité et le contrôle nécessaires pour permettre une protection contre un paysage de menaces en constante évolution.
Pour mettre en place un programme efficace de surveillance des surfaces d'attaque externes, les organisations ont besoin d'un processus systématique qui identifie en permanence les actifs, évalue leurs vulnérabilités, classe les risques et s'intègre aux workflows de sécurité existants. Cela s'accompagne d'un ensemble de défis, tels que l'évolution constante des surfaces d'attaque, l'adoption de l'informatique fantôme et la complexité des intégrations tierces.
Des solutions telles que SentinelOne offrent les fonctionnalités nécessaires pour faire face à la complexité de la surveillance des surfaces d'attaque externes, notamment la détection basée sur l'IA, la hiérarchisation contextuelle des risques et l'intégration à des écosystèmes de sécurité plus larges. À terme, les organisations qui maximisent leurs investissements dans la surveillance des surfaces d'attaque externes en mettant en œuvre des programmes robustes de surveillance des surfaces d'attaque externes auront une longueur d'avance dans la sécurisation de leurs actifs clés.
"FAQs
La sécurité par surveillance des surfaces d'attaque externes consiste à découvrir, cartographier et gérer tous les actifs externes et exposés à Internet ainsi que les voies d'attaque pouvant être exploitées par des pirates.
La surveillance de la surface d'attaque externe désigne la surveillance et l'évaluation continues de tous les actifs d'une organisation accessibles via Internet, tels que ses sites Web, ses API, ses adresses IP, ses ressources cloud et même ses connexions tierces. Elle offre des informations en temps réel sur les vulnérabilités de sécurité, les erreurs de configuration et les expositions dès qu'elles apparaissent, plutôt que d'attendre que des acteurs malveillants les exploitent.
Il est possible de réduire la surface d'attaque externe au sein d'une organisation en mettant hors service les actifs inutilisés ou redondants, en mettant en œuvre un contrôle d'accès, en consolidant les services lorsque cela est pertinent et en appliquant des normes de configuration sécurisées. D'autres mesures préventives comprennent des audits réguliers des stocks, l'application du principe du moindre privilège et l'application continue des politiques de sécurité du cloud afin de réduire le risque d'expositions inutiles.
Les attaques typiques comprennent l'exploitation des failles des logiciels non corrigés, le credential stuffing (utilisation de mots de passe volés), l'exploitation des erreurs de configuration du cloud, l'abus des interfaces de programmation d'applications (API), la compromission de la chaîne d'approvisionnement par le biais de connexions tierces et l'ingénierie sociale avec les informations des employés.
Les organisations doivent effectuer des audits complets de la surface d'attaque tous les trimestres, avec une surveillance continue pendant les audits. Des audits mensuels doivent être effectués pour les infrastructures critiques, les environnements à risque actualisés ou les changements organisationnels majeurs.
Les outils peuvent être classés de manière générale comme suit : les plateformes de découverte des actifs, qui détectent les systèmes connectés à Internet ; les scanners de vulnérabilité, qui identifient les failles de sécurité ; les outils d'évaluation de la configuration, qui détectent les systèmes mal configurés ; les services de protection contre les risques numériques, qui surveillent le web à la recherche de fuites de données ; et les plateformes intégrées de surveillance de la surface d'attaque externe, qui combinent ces capacités dans un seul outil avec des workflows de hiérarchisation des risques et de correction.
