Surface d’attaque : comprendre les différences entre EASM, CAASM et DRPS
Comment protéger efficacement un système informatique contre les menaces ? Il est essentiel de comprendre les différentes composantes de la surface d’attaque, dont l’EASM, le CAASM et le DRPS. Explication !
L’EASM, ou External Attack Surface Management, est un concept clé dans la cybersécurité moderne. Il fait référence à l’ensemble des vulnérabilités d’un système qui sont accessibles depuis l’extérieur sans nécessiter d’autorisations particulières. En d’autres termes, il s’agit des points d’entrée potentiels pour les attaquants qui ne sont pas limités par des mesures de sécurité robustes.
Parmi les attaques possibles, on peut compter le DDoS, ou la redirection de DNS (pour héberger un faux site ou intercepter les courriels).
L’External Attack Surface Management peut varier en fonction de la conception et de la configuration d’un système. Certaines des vulnérabilités courantes associées à l’EASM comprennent les ports ouverts, les services mal configurés, les failles logicielles connues et les mots de passe par défaut.
Maîtriser l’EASM permet aux administrateurs système de renforcer les points d’entrée faibles et de réduire la surface globale des cyber attaques.
Le Cyber Asset Attack Surface Management (CAASM)
Le terme CAASM, ou Cyber Asset Attack Surface Management, est étroitement lié à l’EASM. Le CAASM se réfère aux éléments spécifiques d’un système qui sont vulnérables aux attaques. « Contrairement à l’EASM, explique la société OverSOC, le CAASM se concentre sur l’identification des composantes individuelles d’un système qui pourraient être ciblées par des pirates.»
Le CAASM peut inclure des services réseau, des bases de données, des applications web, des serveurs de messagerie et d’autres éléments qui sont exposés aux attaques potentielles. Il va permettre « d’environnementer » les différents problèmes possibles, afin d’obtenir une lecture et une compréhension complètes sur les failles de sécurité – en les identifiant plus rapidement par exemple.
Les informations partagées par un CAASM va aider l’ensemble des équipes à réagir plus vite. Les architectes peuvent ainsi détecter les actifs dépassés, obsolètes. La DSI, repérer les inventaires actifs. Les RSSI peuvent éditer des rapports de conformité en matière d’audit.
Digital Risk Protection Service (DRPS)
Le concept de DPRS (Digital Risk Protection Service) fait référence aux éléments d’un système qui sont spécifiquement renforcés et protégés, et vise à compléter les équipes externes de cybersécurité avec une solution de détection proactive des menaces. Il aide notamment à identifier, analyser et atténuer les risques numériques qui affectent la marque, la réputation ou la présence en ligne de l’organisation.
Contrairement à l’EASM et au CAASM, qui se concentrent sur les points d’entrée vulnérables, le DRPS concerne les composantes sécurisées de manière proactive pour minimiser les risques. Selon le cabinet d’étude Gartner, le marché du DRPS passera [de 1 à 10%] en 2025. Les DRPS peuvent inclure des pares-feux, des systèmes de détection d’intrusion, des mécanismes de chiffrement et d’autres dispositifs comme les périphériques de stockage.
En bref, la compréhension des différences entre l’EASM, le CAASM et le DRPS est cruciale pour une gestion efficace de la surface d’attaque de votre organisation, pour renforcer votre posture cyber et prévenir les attaques potentielles.
Il est important de noter que la cybersécurité n’est pas une action ponctuelle, un « one shot » sur la durée de vie d’une société, ou de ses systèmes informatiques. Il s’agit d’un processus continu qui exige de la vigilance, de l’adaptabilité, des budgets et des ressources humaines.
Il est d’ailleurs essentiel de rappeler que ces « nouvelles » protections ne sont rien sans un plan de réponse aux incidents, qui permet de réagir rapidement, de minimiser les dommages et tirer des leçons des incidents passés pour améliorer la sécurité.