Akamai dots background

Gestion des failles de sécurité

La gestion des failles de sécurité est un processus informatique qui consiste à identifier, évaluer et corriger en continu les failles de sécurité des systèmes informatiques et applications d'une organisation. Mais il ne s'agit pas d'une simple évaluation : il faut classer les ressources et classer les failles en fonction de leur facteur de risque. La gestion des failles de sécurité permet aux entreprises de protéger sans dépense déraisonnable leur infrastructure informatique essentielle des failles de sécurité.

De l'importance de gérer les failles de sécurité

Les environnements informatiques sont de plus en plus sophistiqués et la liste des problèmes potentiels de sécurité des bases de données et des réseaux font que les petites structures informatiques à budget limité ne sont plus en mesure de faire face à toutes les failles de sécurité connues. Les correctifs distribués sont si nombreux et leur valeur si difficile à déterminer que les directeurs administratifs arrivent difficilement à limiter les faiblesses de leurs réseaux et applications critiques.

Sans un processus de gestion des failles de sécurité permettant de hiérarchiser les efforts de résolution, les entreprises peuvent négliger d'agir pour se prémunir contre les attaques réseau graves. La gestion des failles de sécurité permet aux entreprises de répondre de manière proactive aux problèmes de sécurité urgents, mais elle contribue également à leur conformité aux normes du secteur, comme la norme ISO 27001. Pour les commerçants devant gérer des données de cartes de crédit, les normes PCI imposent de développer et maintenir des systèmes et applications sûrs dans le cadre d'un programme de gestion des failles de sécurité.

Gestion des failles de sécurité : processus et limites

Le processus de gestion des failles de sécurité repose sur plusieurs actions clé :

  • Faire un inventaire (ou classer par facteur de risque) des ressources informatiques de l'entreprise, notamment ses serveurs, son infrastructure réseau, ses postes de travail, ses imprimantes et ses applications. 
  • Rechercher les failles existantes à l'aide de scanners de réseaux, de scanners de vulnérabilités et de logiciels de tests de pénétration, puis leur affecter un facteur de risque adéquat.
  • Corriger les systèmes et terminaux vulnérables, puis faire un rapport des contre-mesures prises.

Bien que la gestion des failles de sécurité soit utile et nécessaire à bon nombre d'entreprises, elle connaît certaines limites. Les résultats des différents balayages de vulnérabilité, coûteux et longs, contiennent toujours des faux positifs. Ils n'offrent donc qu'une évaluation partiellement exacte de la sécurité d'un système et à un moment très précis. En outre, même après avoir résolu les problèmes mis au jour, le risque du jour zéro et les défauts qui n'ont pas encore été détectés restent les mêmes.

Une défense en profondeur, toujours active : la sécurité Akamai anticipe les menaces de demain

Dans les environnements Web complexes d'aujourd'hui, où les applications se développent rapidement, de nouvelles failles de sécurité voient sans cesse le jour. Les entreprises ne peuvent se permettre de compter uniquement sur des solutions de sécurité limitées. C'est pourquoi Akamai propose une couche de défense toujours active, une sécurité Web intégrée qui protège vos applications et réseaux des menaces qui peuvent surgir.

Nos solutions de sécurité dans le Cloud très évolutives (intégrées à notre réseau international de diffusion d'applications et de contenu Web) détectent les attaques potentielles au niveau des couches applicative et réseau afin de contrer le trafic malveillant avant qu'il n'atteigne votre centre de données. Nos données de sécurité Web centralisées et notre équipe CSIRT de confiance nous permettent de détecter tout comportement douteux du trafic sur notre Akamai Intelligent Platform. C'est ainsi que nous pouvons avertir quotidiennement nos clients des nouvelles menaces et agir avant qu'elles ne se concrétisent dans votre infrastructure.

Découvrez comment les solutions de sécurité dans le Cloud d'Akamai peuvent protéger votre réseau et vos applications contre les cyberattaques dangereuses.