Avec l'augmentation du niveau et de la fréquence des menaces, il n'est plus viable pour les organisations d'appliquer des correctifs aux vulnérabilités au fur et à mesure qu'elles sont découvertes. Pas moins de 22 254 CVE ont été signalées l'année dernière, soit 30 % de plus que l'année précédente en termes de vulnérabilités exploitables. Dans ce contexte, il est essentiel de développer et d'adopter un processus complet de gestion des vulnérabilités capable de prévenir les infiltrations, le vol de données ou les manquements à la conformité. Grâce à la détection et à la correction des défauts, les organisations minimisent les risques d'exploitation à grande échelle, ainsi que le temps nécessaire pour se remettre d'une attaque.
Dans ce guide, nous décrivons le processus de gestion des vulnérabilités en matière de cybersécurité et présentons ses cinq étapes. Nous soulignons également les caractéristiques du processus de gestion des vulnérabilités, qui en font un élément essentiel des stratégies de sécurité actuelles. Nous abordons ensuite les défis qui limitent la couverture complète et les stratégies à mettre en œuvre pour un succès durable. Enfin, nous démontrons comment SentinelOne fait passer l'analyse, l'automatisation et les renseignements en temps réel sur les menaces à un niveau supérieur pour une gestion efficace des menaces et des vulnérabilités.
Qu'est-ce que le processus de gestion des vulnérabilités ?
La gestion des vulnérabilités est le processus qui consiste à identifier, classer, hiérarchiser et traiter les failles de sécurité dans les systèmes, les logiciels, les réseaux, les appareils et les applications. Lorsque la moindre faille est exploitée dans le cadre de tentatives d'infiltration, les organisations doivent assurer une surveillance constante et une coordination rapide des correctifs.
Les experts ont également révélé que 38 % des intrusions ont été lancées par des pirates exploitant des vulnérabilités non corrigées, soit une augmentation de 6 % par rapport à l'année précédente. En d'autres termes, si une organisation ne résout pas rapidement les failles existantes, elle peut être victime d'attaques catastrophiques. Cela explique pourquoi il est nécessaire de mettre en place une structure appropriée pour le cycle de vie, en particulier lorsqu'il s'agit de ressources telles que des conteneurs ou des environnements sans serveur.
Cependant, le processus va au-delà de l'analyse et comprend également la création de rapports, l'évaluation des risques, les contrôles de conformité et l'amélioration du processus. Il intègre les informations provenant des moteurs d'analyse, d'une procédure de gestion des vulnérabilités et des correctifs, ainsi que d'outils analytiques, et aboutit à un cycle de gestion des vulnérabilités efficace et efficient qui renforce la sécurité. Cette synergie fonctionne généralement en harmonie avec d'autres systèmes de protection, tels que les IDS, EDR, ou SIEM, synchronisant la détection des infiltrations avec la priorité des correctifs.
À chaque itération, le processus passe d'une approche défensive réactive à une approche proactive afin que les tentatives d'infiltration ne restent pas longtemps indétectées. En conclusion, le cycle de gestion des vulnérabilités est crucial pour toute entreprise moderne qui cherche à protéger ses données, à garantir leur disponibilité et à respecter les exigences de conformité.
Caractéristiques du processus de gestion des vulnérabilités
La nature du processus de gestion des vulnérabilités ne diffère pas de manière significative, qu'il soit mis en œuvre à petite ou à grande échelle ou à l'aide d'outils différents. De la découverte automatisée des actifs à la hiérarchisation basée sur les risques, ces caractéristiques récurrentes relient chaque phase afin de maintenir la continuité. Avec l'augmentation des exploits zero-day, il est essentiel de développer un processus de gestion des vulnérabilités zero-day qui s'exécutera simultanément avec le processus d'analyse. Voici six caractéristiques qui décrivent comment un processus solide de gestion des vulnérabilités devrait fonctionner :
- Continu et itératif : L'une des caractéristiques les plus importantes de tout processus de gestion des vulnérabilités de bout en bout est le fait qu'il soit continu. Contrairement à l'approche conventionnelle qui consiste à analyser les réseaux une seule fois par an ou après une faille de sécurité majeure, l'approche recommandée consiste à effectuer des analyses quotidiennes, hebdomadaires ou en temps quasi réel. Grâce à la capture continue des données, les équipes s'assurent que les fenêtres d'infiltration sont courtes, même si les criminels découvrent de nouvelles vulnérabilités. Cela couvre également les utilisations éphémères, de sorte que les conteneurs ou microservices nouvellement créés sont fréquemment analysés peu après leur création.
- Couverture complète des actifs : Les entreprises peuvent disposer d'applications qui s'étendent sur plusieurs centres de données, comptes cloud, appareils IoT et conteneurs. L'analyse doit être intégrée à tous ces points d'extrémité, estompant la frontière entre l'utilisation éphémère dans DevOps et les serveurs sur site plus traditionnels. Exclure un segment quelconque incite les intrus à attaquer les zones qui font l'objet de moins d'attention et de contrôle. S'assurer que tous les nœuds sont identifiés et classés, ainsi que contrôlés et vérifiés régulièrement, reste une caractéristique inhérente à un bon processus de gestion des menaces et des vulnérabilités.
- Hiérarchisation basée sur les risques : Il peut y avoir des centaines, voire des milliers de problèmes potentiels qui peuvent survenir chaque semaine, il est donc essentiel de traiter les plus critiques en premier. Les outils utilisent la prévalence des exploits, la criticité des actifs et les flux de menaces actuels pour hiérarchiser les vulnérabilités. Cette synergie combine les résultats de l'analyse avec le contexte commercial, en cartographiant les erreurs de configuration temporaires des conteneurs avec les angles d'infiltration connus. Le triage basé sur les risques signifie que les vulnérabilités les plus critiques sont traitées en premier, afin que les criminels ne puissent pas les utiliser pour commettre des infractions majeures.
- Automatisation et intégration : De nombreuses étapes, telles que le choix des bogues à traiter ou la manière de suivre la progression des correctifs, sont manuelles et peuvent être longues et imprécises. Un système efficace de gestion des vulnérabilités minimise le temps d'attente grâce à l'automatisation, depuis la création du ticket jusqu'à la mise en œuvre du correctif. Lorsqu'il est utilisé dans le cadre de pipelines CI/CD ou d'outils de gestion de configuration, l'analyse éphémère s'aligne sur le travail de développement quotidien. Cette synergie crée un cycle de correctifs en temps quasi réel, ce qui rend difficile toute infiltration.
- Rapports et conformité : Il comprend également la création de tableaux de bord clairs et simples pour différents publics, notamment les RSSI, les auditeurs ou les équipes de développement. Il est également en corrélation avec des normes bien connues telles que PCI DSS, HIPAA ou ISO, associant chaque vulnérabilité identifiée à des exigences de conformité. Grâce à des extensions ultérieures, l'utilisation transitoire brouille la détection des infiltrations avec les normes établies pour les évaluations continues. Cela sensibilise l'ensemble de l'organisation, de sorte que chacun peut constater la mise en œuvre de correctifs en temps opportun ou la gestion des risques.
- Retour d'information et amélioration continus : Enfin, une approche efficace de la gestion du cycle de vie des vulnérabilités comprend des rétrospectives et des changements dus à la dynamique des menaces. Chaque cycle fournit des enseignements, tels que les causes profondes chroniques ou les nouveaux vecteurs d'attaque, qui sont intégrés dans les règles d'analyse ou les approches de correctifs. Cette intégration combine les journaux d'utilisation des applications à courte durée de vie avec une corrélation de haut niveau, reliant l'infiltration à la croissance itérative. De cette manière, chaque aspect du cadre de gestion des vulnérabilités continue de s'améliorer et de se perfectionner.
Processus de gestion des vulnérabilités de bout en bout
Il existe de nombreux modèles sur la manière dont les tâches liées aux processus de gestion des vulnérabilités et des correctifs doivent être organisées, mais la plupart d'entre eux reposent sur cinq étapes : identification, évaluation, hiérarchisation, atténuation et vérification. Ces étapes sont de nature cumulative et créent un processus de gestion des vulnérabilités de bout en bout qui intègre les équipes de développement, de sécurité et d'exploitation. Chaque cycle minimise également le temps de séjour des infiltrés, garantissant ainsi que les criminels ne profitent pas des faiblesses identifiées. Voici le détail de chaque phase, illustrant comment le cycle contribue à la gestion continue des risques. Ces étapes permettent de jeter les bases d'un écosystème robuste pour une organisation, des conteneurs aux applications monolithiques sur site.
Étape 1 : Identifier et découvrir
Cette phase commence par répertorier tous les systèmes pouvant être pris en compte, tels que les machines virtuelles dans le cloud, les appareils IoT, les microservices ou les terminaux utilisateurs. Les outils utilisent l'analyse du réseau, la détection basée sur des agents ou des observateurs passifs pour découvrir de nouveaux nœuds. Cependant, en raison de l'utilisation éphémère dans DevOps, les analyses quotidiennes ou hebdomadaires peuvent ne pas être suffisantes, et certaines entreprises effectuent des analyses continues. Ensuite, ces mêmes scanners recherchent les vulnérabilités connues à l'aide d'un processus solide de gestion des menaces et des vulnérabilités. À long terme, les organisations améliorent le moment où l'analyse a lieu afin de correspondre aux versions de code, en intégrant l'identification de l'utilisation temporaire à la pénétration instantanée.
Étape 2 : Analyser et évaluer
Une fois les points d'accès identifiés, les scanners analysent les versions logicielles, les paramètres ou les algorithmes des applications par rapport à une base de données de vulnérabilités connues. Cette synergie relie les journaux d'utilisation qui changent fréquemment, tels que les images de conteneurs ou les détails des fonctions sans serveur, aux modèles d'infiltration identifiés. Par exemple, la solution pourrait identifier les identifiants par défaut restants, les correctifs non appliqués ou les vulnérabilités logiques. L'évaluation fournit une liste des vulnérabilités classées par risque ou exploitation, qui peuvent être catégorisées comme élevées, moyennes ou faibles. Au cours de plusieurs cycles d'expansion, l'utilisation du mot " éphémère " brouille la frontière entre la détection des infiltrations et l'analyse initiale, garantissant ainsi que les nouveaux actifs sont testés dès le premier jour.
Étape 3 : hiérarchiser les risques
Parmi les nombreux problèmes mis en évidence, tous ne sont pas critiques et ne peuvent pas être résolus immédiatement. Un processus de gestion des vulnérabilités implique l'utilisation de renseignements sur les exploits, la pertinence commerciale et la sensibilité du système pour les hiérarchiser. L'exploitation critique des systèmes est beaucoup plus courante que les erreurs de configuration dans les environnements de développement à faible priorité en termes d'exploits zero-day. Cette synergie combine l'analyse de l'utilisation avec l'analyse, synchronisant la probabilité d'infiltration avec les conséquences réelles. De cette manière, les menaces de premier plan permettent aux équipes de maintenir des cycles de correctifs réalistes tout en empêchant les criminels de développer de nouveaux angles qu'ils pourraient utiliser pour infiltrer le système.
Étape 4 : Remédier et atténuer
Ici, le personnel traite les vulnérabilités en commençant par le niveau de risque le plus grave. La correction implique généralement l'application de correctifs, la modification des paramètres du serveur ou l'utilisation de nouvelles images de conteneur. Dans ces cas d'utilisation de courte durée, les équipes de développement peuvent simplement repeupler les conteneurs à partir d'une image de base spécifique et éliminer complètement le défaut. Cependant, si aucun correctif n'est disponible, en particulier dans le processus de gestion des vulnérabilités zero day, l'équipe peut mettre en œuvre des solutions de contournement temporaires (telles que des règles WAF) avant qu'une solution permanente ne soit développée. Grâce à l'intégration des tâches de correctif aux systèmes de tickets, le temps passé par un attaquant au sein d'une organisation est considérablement réduit.
Étape 5 : Valider et surveiller
Enfin, le cycle se termine par la confirmation que les correctifs appliqués ou les modifications apportées aux fichiers de configuration ont bien corrigé les failles identifiées. De nouvelles analyses prouvent que les angles d'infiltration sont colmatés et, s'il en reste, une nouvelle itération de correction est lancée. Cette combinaison relie la détection d'utilisation transitoire à l'analyse quotidienne, associant la prévention des infiltrations à une surveillance quasi continue. À long terme, le processus de gestion des vulnérabilités crée un cycle sans fin d'analyse, de correction et de réanalyse, rendant très difficile pour les criminels de trouver un moyen stable de pénétrer dans le système. Cela signifie simplement que le cycle recommence et se poursuit indéfiniment à la recherche de la meilleure position de sécurité.
Défis courants du processus de gestion des vulnérabilités
Malgré cela, il est important de souligner que le processus de gestion des vulnérabilités peut être entravé par des contraintes du monde réel, même avec la meilleure planification possible. Voici quelques-unes des difficultés qui peuvent affecter la détection des infiltrations, allant d'un suivi incomplet des actifs à un retard dans l'application des correctifs. Voici six pièges courants et la manière dont chacun d'entre eux empêche la mise en place d'un processus complet de gestion des vulnérabilités. Les comprendre permet aux équipes d'améliorer les intervalles entre les analyses, de mettre en œuvre une automatisation améliorée et de synchroniser l'identification des utilisations temporaires avec les tâches quotidiennes.
- Actifs négligés et informatique fantôme : Les propriétaires d'applications déploient de nouvelles instances cloud ou images de conteneurs pour leurs unités commerciales sans consulter le service de sécurité. Ces nœuds cachés sont souvent déverrouillés ou mal configurés, et les attaquants en sont bien conscients. Si l'analyse ne détecte pas automatiquement les utilisations éphémères ou les sous-réseaux malveillants, les angles d'infiltration augmentent. La combinaison de la détection automatique et de la surveillance continue neutralise les criminels qui comptent sur la négligence du shadow IT.
- Retards dans l'application des correctifs ou échecs de déploiement : Malgré la découverte des vulnérabilités, il peut y avoir un manque de ressources pour appliquer les correctifs ou une crainte de perturber la production. Cette friction prolonge le temps de séjour des infiltrations, permettant aux attaquants d'exploiter systématiquement les vulnérabilités connues. Il est possible de prévenir les infiltrations et de publier rapidement des correctifs en utilisant des environnements de test automatisés ou des pipelines de mise en scène éphémères afin de minimiser le risque de rupture. Cependant, si de telles mesures ne sont pas prises, certaines vulnérabilités critiques restent exposées et peuvent être exploitées.
- Responsabilités cloisonnées : Le personnel de sécurité peut identifier les menaces, mais les développeurs ou le personnel d'exploitation les considèrent comme des problèmes de faible priorité. Cette structure cloisonnée entrave les cycles de correctifs et permet aux tentatives d'infiltration de rester possibles. Une gestion efficace des vulnérabilités et des correctifs implique d'intégrer les résultats des analyses dans les sprints de développement ou les tableaux d'incidents. En assimilant l'utilisation temporaire aux responsabilités des développeurs, les organisations consolident l'ensemble du pipeline en vue de prévenir les infiltrations.
- Calendriers d'analyse incohérents : La planification d'analyses mensuelles ou trimestrielles peut laisser de nombreux angles d'infiltration ouverts pendant des semaines. Les cybercriminels peuvent exploiter les CVE nouvellement publiées en quelques heures seulement. Ainsi, grâce à une analyse quotidienne ou continue, en particulier si l'analyse est effectuée pour une utilisation éphémère, les angles d'infiltration restent limités dans le temps. Il est impossible pour un processus de rester sécurisé lorsque les vérifications sont rares dans le monde actuel.
- Faux positifs excessifs : Si les outils d'analyse génèrent un grand nombre d'alertes et de notifications, il est possible que le personnel devienne complaisant et ignore les signes d'infiltration. Pour réduire le bruit, il est nécessaire de disposer d'une solution plus raffinée ou de procédures de triage dédiées. Lorsque les vulnérabilités sont alignées sur les informations d'exploitation ou les modèles d'infiltration, il devient alors possible d'identifier les menaces réelles. En effet, le processus de gestion des vulnérabilités qui manque d'analyses robustes crée une fatigue des alertes, ce qui affaiblit la sécurité.
- Absence d'analyse des tendances historiques : Les améliorations en matière de sécurité dépendent de l'apprentissage tiré des failles répétées ou des causes profondes. Cependant, de nombreuses organisations ne procèdent pas à une analyse historique, ce qui entraîne la répétition des angles d'infiltration. Idéalement, un processus efficace de gestion des vulnérabilités de bout en bout devrait surveiller les taux de résolution, la fréquence de récurrence des vulnérabilités et le temps moyen nécessaire pour les corriger. Dans certaines extensions, l'utilisation transitoire intègre la détection des infiltrations à la corrélation des données, en alignant les tâches d'analyse et les connaissances des développeurs pour apporter des améliorations.
Processus de gestion des vulnérabilités : meilleures pratiques
Pour surmonter ces défis, les équipes de sécurité expérimentées appliquent les meilleures pratiques qui intègrent l'analyse, le développement, le DevOps et le retour d'information continu. Nous présentons ci-dessous six meilleures pratiques qui améliorent chaque étape du cycle du processus de gestion des vulnérabilités pour les conteneurs ou les applications sans serveur. Grâce à la collaboration, à l'automatisation et au triage basé sur les risques, les organisations développent une stratégie robuste pour empêcher les infiltrations. Voyons maintenant comment il est possible d'appliquer ces stratégies.
- Intégration avec les systèmes DevOps et de gestion des tickets : L'intégration des données de vulnérabilité dans JIRA, GitLab ou d'autres outils DevOps signifie que les tâches de correction seront affichées en même temps que les corrections de bogues régulières. Cette synergie combine l'analyse de l'utilisation à des fins transitoires avec les sprints quotidiens des développeurs, afin que les angles d'infiltration puissent être fermés le plus rapidement possible. Elle fournit aux développeurs des informations plus précises sur la gravité du problème, le type de correction nécessaire et le délai dans lequel il doit être résolu. Lorsque le cycle de correction est exécuté de manière collaborative, les interférences sont limitées et les problèmes manqués sont moins nombreux.
- Adoptez les scripts de correction automatisés : Pour les vulnérabilités critiques, le temps est un facteur essentiel, en particulier lorsque l'exploit est déjà public. Les playbooks automatisés peuvent corriger les exploits au niveau du système d'exploitation, déployer de nouvelles images de conteneurs ou modifier les règles du pare-feu, réduisant ainsi considérablement le temps de séjour des infiltrés. Dans toutes les extensions, l'utilisation temporaire combine la détection des infiltrations avec des solutions en un clic dans des microservices ou des machines virtuelles temporaires. Cette synergie favorise une approche quasi instantanée de la prévention des infiltrations.
- Établissez des priorités en fonction des renseignements sur les menaces : Un processus efficace de gestion des vulnérabilités peut trouver une valeur ajoutée dans les renseignements externes, tels que l'utilisation d'exploits connus, les TTP d'un adversaire ou la gravité en temps réel des CVE. Certains outils comparent les résultats de l'analyse avec les bases de données d'exploits connus et montrent les vecteurs utilisés par les criminels. La meilleure approche consiste à hiérarchiser une série de problèmes parmi les plus critiques, qui peuvent représenter jusqu'à 5 à 10 % du nombre total de problèmes identifiés. Les problèmes moins graves peuvent être traités au cours des cycles de développement réguliers, en associant la résilience à l'infiltration aux tâches quotidiennes.
- Effectuer des analyses rétrospectives périodiques : Après chaque défaillance critique ou tentative d'attaque, réunissez les équipes de sécurité, de développement et d'exploitation afin de comprendre ce qui s'est passé, pourquoi cela s'est produit et comment l'éviter à l'avenir. Cette synergie relie les journaux d'utilisation qui existent pendant une courte période à l'analyse des causes profondes, en corrélant l'identification des infiltrations avec des informations exploitables. En examinant le succès des correctifs, les temps de séjour ou les intervalles de scan manqués, chaque cycle devient plus efficace. À long terme, la gestion du cycle de vie des vulnérabilités dans son ensemble est plus rationalisée et plus efficace.
- Documentez et suivez les activités de conformité et d'audit : Les audits réglementaires ou les contrôles de conformité internes nécessitent la documentation des calendriers de scan, des actions de patch ou de la notation des risques. L'enregistrement de chaque étape du processus de gestion des vulnérabilités permet aux équipes de gagner un temps considérable lors des examens formels. Au fil des itérations, l'utilisation temporaire associe la détection des infiltrations à des références industrielles telles que PCI DSS ou HIPAA. Cette synergie permet non seulement de satisfaire aux exigences de conformité, mais aussi de garantir une responsabilité cohérente en matière de sécurité.
- Évoluez avec la sensibilisation aux vulnérabilités zero-day : Les nouvelles exploitations, en particulier celles du processus de gestion des vulnérabilités zero-day, sont d'autres problèmes émergents qui méritent notre attention. L'utilisation d'intervalles de scan standard signifie qu'il peut être impossible de détecter des angles d'infiltration importants ou des correctifs manquants. Par conséquent, suivez les avis des fournisseurs et les informations sur les menaces pour les versions zero-day et alignez l'utilisation de l'analyse éphémère avec la gestion des correctifs. En passant rapidement de la détection à la prévention, vous ralentissez les tentatives d'infiltration avant qu'une exploitation à grande échelle ne soit réalisée.
SentinelOne pour la gestion des vulnérabilités
Vous pouvez renforcer la sécurité avec Singularity™ Cloud Security grâce à l'analyse des vulnérabilités sans agent, aux tests de sécurité shift-left pour les pratiques DevSecOps et à l'intégration fluide du pipeline CI/CD. Si vous avez besoin de localiser des actifs réseau inconnus, d'éliminer les angles morts et de classer les vulnérabilités par ordre d'importance, Singularity™ Vulnerability Management fonctionne avec vos agents SentinelOne actuels pour gérer ces tâches.
Si vous devez maintenir une position proactive en matière de sécurité, les capacités de gestion des vulnérabilités de SentinelOne aideront votre organisation à garder une longueur d'avance. Vous localiserez les risques cachés, les appareils inconnus et les vulnérabilités sur l'ensemble de vos réseaux. Le système indique le degré de vulnérabilité de chaque faille et met en place des contrôles automatiques grâce à des workflows informatiques et de sécurité améliorés. Cela permet d'isoler les terminaux non gérés et de déployer des agents afin de combler les lacunes en matière de visibilité liées aux différentes vulnérabilités. Lorsque les scanners de vulnérabilité réseau standard échouent, le scanner de SentinelOne reste à la pointe pour faire face aux menaces émergentes. Vous bénéficierez d'informations en temps réel sur les vulnérabilités des applications et des systèmes d'exploitation sur les systèmes macOS, Linux et Windows. Vous pouvez effectuer des analyses passives et actives pour détecter et classer les appareils, y compris les appareils IoT, et recueillir des données essentielles pour les équipes informatiques et de sécurité. Grâce à des politiques de scan personnalisables, vous décidez de la portée et de l'intensité de la recherche en fonction de vos besoins.
Plate-forme Singularity™
Améliorez votre posture de sécurité grâce à la détection en temps réel, à une réponse à la vitesse de la machine et à une visibilité totale de l'ensemble de votre environnement numérique.
Obtenir une démonstrationConclusion
Aujourd'hui, l'absence d'un processus structuré de gestion des vulnérabilités n'est plus un luxe que l'on peut se permettre, et elle est devenue un aspect crucial pour protéger les organisations contre les cybermenaces. En définissant les cinq étapes essentielles, de la découverte des actifs à la vérification, les organisations traitent systématiquement les vulnérabilités, réduisent les fenêtres d'infiltration et établissent une relation de confiance avec les parties prenantes. Cela devient particulièrement important à mesure que l'utilisation d'instances éphémères dans les DevOps ou les clouds hybrides augmente le nombre de vecteurs d'attaque possibles. Grâce à une analyse constante, à une hiérarchisation basée sur les risques et à une atténuation automatisée, les équipes de sécurité sont toujours prêtes à faire face aux criminels qui exploitent les vulnérabilités connues ou les exploits zero-day.
Cependant, la gestion du cycle de vie des vulnérabilités n'est pas facile et dépend des stratégies mises en œuvre, de l'intégration des pipelines DevOps et du soutien de la direction.
"FAQs
Le processus de gestion des vulnérabilités en matière de cybersécurité consiste à identifier, évaluer, sélectionner, corriger et confirmer les vulnérabilités de sécurité qui peuvent exister dans les logiciels, les réseaux ou les appareils. Lorsque les équipes intègrent l'analyse dans des cycles quotidiens ou hebdomadaires, elles éliminent efficacement les angles d'infiltration au cours de plusieurs cycles de travail. À chaque expansion, l'utilisation temporaire du terme fusionne la détection des infiltrations dans les tâches de correction pour une couverture en temps quasi réel. En fin de compte, le processus favorise une attitude agile et proactive face à l'évolution des menaces.
Les cinq étapes sont généralement considérées comme étant l'identification des actifs et des vulnérabilités, l'analyse des vulnérabilités, le classement des risques, l'atténuation et la vérification et la surveillance. Chaque phase est suivie d'une autre dans un cycle qui constitue la base du processus. Cette synergie garantit que les angles d'infiltration sont réduits au minimum tout en respectant les exigences de conformité. En répétant le processus, les organisations apprennent à analyser au mieux leurs réseaux et à déployer des correctifs pour garantir la protection de leurs systèmes.
Un processus de gestion des vulnérabilités zero-day nécessite la détection de la menace dans les plus brefs délais et la mise en œuvre de mesures pour résoudre le problème, car il se peut qu'aucun correctif ne soit encore disponible pour la vulnérabilité en question. Les équipes de sécurité peuvent ajouter des règles WAF, modifier le chemin d'accès au réseau ou mettre en quarantaine les segments affectés. Lorsque l'analyse de l'utilisation éphémère est combinée à des informations en temps réel sur les menaces, le temps de séjour de l'infiltration est réduit au minimum. Cela permet aux équipes d'être prêtes à réagir rapidement, sans avoir à attendre que les fournisseurs publient des correctifs.
Alors qu'auparavant, il était normal d'effectuer des analyses mensuelles ou trimestrielles, certains professionnels recommandent aujourd'hui de les effectuer chaque semaine, voire chaque jour, en particulier dans les environnements de conteneurs ou sans serveur à courte durée de vie. Les tentatives d'infiltration rapides exploitent les CVE nouvellement publiées en quelques heures, il est donc efficace d'effectuer des analyses à ce moment-là ou dans un délai court. La fréquence dépend également de la tolérance au risque, des règles de conformité et des ressources disponibles. En fin de compte, des analyses fréquentes contribuent à réduire le nombre de points d'entrée possibles pour les cybercriminels.

