Surface d’attaque : comprendre les différences entre EASM, CAASM et DRPS

Comment protéger efficacement un système informatique contre les menaces ? Il est essentiel de comprendre les différentes composantes de la surface d’attaque dont l’EASM, le CAASM et le DRPS. Explication !

L’ensemble des attaques superficielles exploitées (EASM)

L’ensemble des attaques superficielles exploitées, l’External Attack Surface Management (EASM) est un concept clé dans la cybersécurité moderne. Il fait référence à l’ensemble des vulnérabilités d’un système qui sont accessibles depuis l’extérieur sans nécessiter d’autorisations particulières. En d’autres termes, il s’agit des points d’entrée potentiels pour les attaquants qui ne sont pas limités par des mesures de sécurité robustes. Parmi les attaques possibles, le DDoS, la redirection de DNS (pour héberger un faux site ou intercepter les courriels), Etc. L’External Attack Surface Management peut varier en fonction de la conception et de la configuration d’un système. Certaines des vulnérabilités courantes associées à l’EASM comprennent les ports ouverts, les services mal configurés, les failles logicielles connues et les mots de passe par défaut. Maitriser l’EASM permet aux administrateurs système de renforcer les points d’entrée faibles et de réduire la surface globale des cyber attaques.

Le Cyber Asset Attack Surface Management (CAASM)

Le terme CAASM, ou Composantes Accessibles aux Attaques Superficielles Exploitées (Cyber Asset Attack Surface Management) est étroitement lié à l’EASM. Le CAASM se réfère aux éléments spécifiques d’un système qui sont vulnérables aux attaques. « Contrairement à l’EASM, explique la société OverSOC, le CAASM se concentre sur l’identification des composantes individuelles d’un système qui pourraient être ciblées par des pirates.« 

Le CAASM peut inclure des services réseau, des bases de données, des applications web, des serveurs de messagerie et d’autres éléments qui sont exposés aux attaques potentielles. Le CAASM va permettre d’environementer les différents problèmes possibles. Il va permettre d’obtenir une lecture et compréhension complètes sur les failles de sécurité en les identifiants plus rapidement par exemple. Les informations partagées par un CAASM va aider l’ensemble des équipes à réagir plus vite. Les architectes peuvent ainsi détecter les actifs dépassés, obsolètes. La DSI repérer les inventaires actifs. Les RSSI peuvent éditer des rapports de conformité en matière d’audit.

OverSOC permet aux entreprises d’avoir une vision d’ensemble de la surface d’attaque de leurs systèmes d’information

Digital Risk Protection Service (DRPS)

Le concept de Digital Risk Protection Service, ou la protection contre les risques numériques, fait référence aux éléments d’un système qui sont spécifiquement renforcés et protégés contre tous les types d’attaques. Contrairement à l’EASM et au CAASM, qui se concentrent sur les points d’entrée vulnérables, le DRPS concerne les composantes qui sont sécurisées de manière proactive pour minimiser les risques. Selon le cabinet d’étude Gartner, le marché du DRPS passera de 1 à 10%, en 2025. Les DRPS peuvent inclure des pare-feu, des systèmes de détection d’intrusion, des mécanismes de chiffrement et d’autres dispositifs comme les périphériques de stockage. L’objectif principal du DRPS est de réduire la probabilité d’une exploitation réussie des EASM ou des CAASM en ajoutant des couches de sécurité supplémentaires.

Bref, la compréhension des différences entre l’EASM, le CAASM et le DRPS est cruciale pour une gestion efficace de la surface d’attaque pouvant viser une entreprise. Il est important de noter que la cybersécurité n’est pas une action ponctuelle, un « one shoot » sur la durée de vie d’une société, de ses systémes informatiques. Un processus continu qui exige de la vigilance, de l’adaptabilité, des budgets et des hommes. Il est d’ailleurs essentiel de rappeler que ces « nouvelles » protections ne sont rien sans un plan de réponse aux incidents. Un PRI permet de réagir rapidement, minimiser les dommages et tirer des leçons des incidents passés pour améliorer la sécurité.

Au sujet de l'auteur
Damien Bancal - Fondateur de ZATAZ.COM / DataSecurityBreach.fr Travaille sur les sujets High-tech/Cybercriminalité/Cybersécurité depuis 1989. Gendarme réserviste - Lieutenant-Colonel (RC) ComCyberGend. Fondateur du Service Veille ZATAZ : https://www.veillezataz.com En savoir plus : https://www.damienbancal.fr

Articles connexes

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.