Qualys dévoile ThreatPROTECT pour aider les entreprises à visualiser et hiérarchiser l’état de la menace
mars 2016 par Marc Jacob
Qualys, Inc.annonce la nouvelle solution : Qualys ThreatPROTECT. Construite sur Qualys Cloud Platform, elle permet la corrélation des données d’analyse de vulnérabilités avec les données de menaces actives provenant de sources multiples, dans un tableau de bord dynamique et unique pour fournir une vision globale et contextuelle de l’exposition de la menace d’une organisation. Avec ThreatPROTECT, les clients peuvent visualiser, hiérarchiser et prendre des mesures pour réduire l’exposition des vulnérabilités liées aux menaces les plus importantes.
L’ensemble des vulnérabilités et des expositions (CVE) ne sont créées de manière égale. Selon le Rapport 2015 Verizon Data Breach Report, près de la moitié des CVEs, qui ont été exploitées, est passé de publié à exploité en moins d’un mois. 10 CVEs représentent près de 97 % des exploits, selon le rapport.
Gérer un très grand nombre de découvertes de vulnérabilités reste un problème pour beaucoup d’entreprises, appliquer un correctif à chaque faille peut prendre un temps considérable. Etre à l’affût pour le déploiement des correctifs à chaque découverte de vulnérabilité est une des questions les plus critiques, laissée sans réponse pendant de longues périodes.
Les organisations doivent prioriser les efforts de remédiation pour avoir un impact immédiat et mesurable sur la réduction des risques. Cela nécessite d’une part, d’identifier avec précision les vulnérabilités, et d’autre part, de comprendre une variété de facteurs de points en temps qui contribuent de manière significative à l’exposition globale au risque. Par exemple, certaines vulnérabilités avec des exploits accessibles sont activement mises à profit par des attaquants et présentent une plus grande exposition aux menaces par rapport aux vulnérabilités moins connues et automatisées. Fournir des renseignements de sécurité à une action avec le contexte organisationnel conduit à produire les meilleurs moyens de lutte contre les menaces qui importent le plus, la protection des actifs informatiques contre la compromission et la protection de la marque de l’entreprise.
Tirer parti des données de vulnérabilité collectées via les scanners Qualys ou en temps réel via les agents de Cloud Qualys, ThreatPROTECT corrèle ces données avec les indicateurs des menaces en temps réel (RTI) à partir de plusieurs sources de l’industrie, offrant aux clients un outil facile à comprendre avec le tableau de bord qui fournit un aperçu clair, dans lequel sont indiquées les vulnérabilités à corriger en priorité. Le tableau de bord dynamique de ThreatPROTECT, lié aux puissantes capacités de ElasticSearch, aide les clients à trouver rapidement et à hiérarchiser les réponses aux vulnérabilités basées sur ces RTIs selon le niveau de menace à l’état brut.
Les indicateurs de menaces en temps réel (RTI) sont des points de données ou des attributs collectés par vulnérabilité. Ils peuvent être utilisés de manière autonome ou en cascade pour hiérarchiser les opérations de correctifs ou pour utiliser des défenses alternatives en l’absence de patches. Les tableaux de bord dynamiques et interactifs de Qualys Threat PROTECT aident les clients à visualiser le niveau de menace, qui peut être combinée avec d’autres informations sur l’environnement à partir d’autres modules tels que AssetView™. Cela permet aux clients de disposer de plus amples informations sur sa mine d’actifs pour hiérarchiser les mesures correctives prioritaires aux actifs les plus importants ou ayant la plus grande exposition aux menaces.
Source des indicateurs de menaces en temps réel (RTI) de Qualys
Qualys collecte les informations des indicateurs RTI à partir de ses propres recherches et de nombreuses sources externes. L’entité de recherche Research Labs de Qualys est composée d’une équipe mondiale de chercheurs qui surveillent et suivent en permanence les points de données RTI. Ces derniers contiennent des informations sur les attaques, les exploits et les kits d’exploits. Les chercheurs Qualys analysent également ces informations pour déterminer des attributs de RTI supplémentaires tels que le mouvement latéral. De plus, Qualys a conclu des partenariats avec des acteurs clés tels que Core Security, Exploit Database, Immunity, TrendMicro, VeriSign iDefense et d’autres partenaires qui fournissent des renseignements à des fins de corrélation.