Vous êtes sur la page 1sur 5

La gestion de la sécurité exige qu’une organisation connaisse tous ses actifs informatiques.

Pour découvrir les vulnérabilités des appareils, des logiciels et du matériel, les entreprises
doivent savoir quels actifs elles possèdent. Dans les environnements hybrides et multi-cloud
dynamiques, l’identification et le catalogage de toutes les ressources peuvent être difficiles.
La première étape pour sécuriser la pile technologique d’une entreprise consiste à comprendre
ce qu’est la découverte d’actifs informatiques et comment l’utiliser pour une sécurité plus
robuste.
Qu’est-ce que la découverte des actifs informatiques ?
La découverte des actifs informatiques est le processus d’utilisation de l’automatisation pour
identifier, cataloguer et surveiller les actifs informatiques tels que les logiciels et le matériel.
Bien que la découverte des actifs soit essentielle à la sécurité, elle constitue également un
élément important de la plupart des mandats de conformité sous la rubrique plus large de la
gestion des actifs informatiques (ITAM).
Par exemple, le cadre de cybersécurité du NIST (CSF) inclut la découverte d’actifs
informatiques dans la catégorie Identify Asset Management (ID.AM), en spécifiant :
 AM-1 : Les appareils et systèmes physiques au sein de l’organisation sont inventoriés
 AM-2 : Les plateformes logicielles et les applications au sein de l’organisation sont
inventoriées
 AM-4 : Les systèmes d’information externes sont catalogués
Quels sont des exemples d’actifs informatiques?
Les ressources informatiques comprennent les appareils, les logiciels installés et les
ressources cloud.
Matériel
Les actifs matériels comprennent divers périphériques qu’une organisation utilise dans le
cadre de ses activités quotidiennes. Ceux-ci incluent, mais ne sont pas limités à:
 Ordinateurs portables
 Serveurs
 Téléphones intelligents
 Comprimés
 Routeurs
 Commutateurs
 Appareils de l’Internet des objets (IoT) tels que les imprimantes
Au fur et à mesure que de plus en plus de types de matériel se connectent aux réseaux, la
définition du matériel s’élargit. Par exemple, les appareils IoT peuvent inclure des
imprimantes, mais aussi des réfrigérateurs connectés ou des assistants vocaux.
Logiciel
Les actifs logiciels sont des agents installés sur un appareil. Le logiciel inclut, sans toutefois
s’y limiter, les éléments suivants :
 Logiciels autorisés
 Logiciels non autorisés
 Bibliothèques logicielles, comme .dll et .ocx
 Scripts tels que .ps1, .py et fichiers exécutables
Nuage
Les ressources cloud sont toutes les ressources informatiques basées sur le cloud qu’une
organisation stocke ou utilise, y compris les applications SaaS (Software-as-a-Service).
Voici quelques exemples de ressources cloud :
 Périphériques réseau virtualisés
 Serveurs virtuels tels que VMware, Hyper-V et instances EC2
 Conteneurs
 Référentiels de code
 Compartiments de stockage
 Bases de données en tant que service (DBaaS)
Quels sont les avantages de la découverte des actifs informatiques ?
Lorsque les organisations s’engagent dans la découverte d’actifs informatiques, elles
bénéficient de plusieurs avantages commerciaux.
Sécurité
Un catalogue complet des actifs garantit que l’organisation connaît tous ses actifs. Le
processus de découverte offre une visibilité sur les ressources non gérées, telles que les
smartphones, qui peuvent être utilisées comme vecteurs d’attaque. En identifiant et en
cataloguant ces actifs, les organisations éliminent les angles morts qui peuvent conduire à des
violations de données, car elles surveillent tous les actifs à la recherche de vulnérabilités
potentielles.
Source unique d’information
Le but de la découverte de ressources est de créer un catalogue complet de ressources. Les
processus manuels ou les bases de données cloisonnées peuvent conduire à des catalogues de
ressources incomplets. Avec la découverte des actifs informatiques, les organisations peuvent
créer une liste complète de tous les actifs et la stocker dans un emplacement unique. De cette
façon, ils disposent d’une liste régulièrement mise à jour qui agit comme la source unique
d’informations pour les équipes informatiques et de sécurité.
Architecture réseau
Étant donné que les outils de découverte analysent les réseaux à la recherche de ressources
nouvellement détectées, ils permettent également aux organisations de comprendre leurs
architectures réseau. Souvent, le processus de découverte des actifs informatiques peut fournir
des informations supplémentaires sur :
 Nombre d’appareils physiques et virtuels
 Utilisation des ressources
 Risques potentiels liés aux logiciels malveillants
 Liens entre les actifs pouvant entraîner des risques
Optimisation des coûts
Au fur et à mesure que les organisations prennent des décisions concernant leurs besoins et
leurs budgets informatiques, la découverte leur permet de mieux comprendre les actifs
informatiques actuels. Par exemple, la découverte et le suivi des actifs informatiques offrent
des informations sur :
 Conformité des licences
 Licences inutilisées
 Logiciels nouvellement ajoutés
 Besoins futurs basés sur l’utilisation actuelle
Visibilité
Étant donné que la plupart des outils de découverte des actifs informatiques utilisent des
visualisations, les organisations peuvent examiner plus rapidement les informations. Les
outils montrent les relations entre les actifs afin que les organisations puissent gagner en
visibilité sur leur architecture réseau, en tenant compte du contexte et des connexions. Cela
les aide à mieux comprendre les risques et à hiérarchiser plus efficacement les activités
d’assainissement.
Comment fonctionne IT Asset Discovery ?
La découverte des ressources informatiques utilise des analyseurs réseau pour détecter les
nouvelles connexions réseau. Traditionnellement, l’organisation installe l’application sur un
appareil ou un serveur. Ensuite, l’application analyse le périphérique ou le serveur à la
recherche de tout nouveau matériel ou logiciel. En outre, ces analyses peuvent examiner
l’actif ou le réseau à la recherche de vulnérabilités et d’activités anormales.
Cela donne aux organisations une visibilité en temps réel sur les appareils et les logiciels
actifs sur leurs réseaux. Ensuite, ils mettent à jour la base de données contenant la liste des
actifs.
How to Choose an IT Asset Discovery Solution
When choosing a solution, organizations need to take into account their currently known
assets. However, they also need to consider whether a solution will be able to detect unknown
assets as well.
Ability to continuously update
Alors que les ressources informatiques traditionnelles stockées sur site peuvent être des
connexions à long terme à un réseau, la nature dynamique du cloud modifie la façon dont les
organisations identifient les ressources. En particulier, la découverte et l’inventaire des
ressources cloud sont difficiles, car elles peuvent être de courte durée. Les entreprises doivent
s’assurer que leur solution de découverte des actifs informatiques est continuellement mise à
jour afin de disposer d’un catalogue complet des actifs. Sinon, ils peuvent se retrouver avec
des actifs non gérés qui peuvent conduire à une violation de données.
Embarquement rapide
Pour un retour sur investissement rapide, les organisations ont besoin d’une solution qui leur
permette de définir rapidement les réseaux dans une infrastructure traditionnelle tout en
s’intégrant aux plates-formes cloud. Lorsqu’une organisation recherche une solution qui
répond à ses besoins, elle doit tenir compte de la durée du déploiement.
Fournir un contexte
La découverte d’actifs consiste à identifier tous les actifs. Sans contexte, il ne s’agit que d’une
liste qui offre peu d’informations sur les risques. Les entreprises doivent rechercher une
solution qui offre une visibilité sur les relations entre les actifs réseau, les configurations, les
incidents de sécurité et les vulnérabilités.
Fournir des visualisations
Avec les solutions de découverte des actifs informatiques, les entreprises doivent rechercher
celles qui offrent des graphiques faciles à lire qui montrent toutes les ressources et leurs
connexions sur les réseaux. Sans cela, l’organisation aura du mal à prioriser les activités
d’assainissement de manière appropriée.
Logique d’alerte : découverte des actifs informatiques pour simplifier la gestion des
stocks
L’analyseur de découverte de réseau d’Alert Logic collecte en permanence des informations
sur la quantité, l’emplacement et l’état des actifs dans les environnements cloud, locaux ou
hybrides de l’organisation.
Grâce à notre déploiement rapide, les entreprises peuvent commencer à prendre des décisions
éclairées en matière de protection des actifs sur site et dans le cloud. Nous fournissons des
visualisations qui intègrent le contexte afin que les clients puissent mieux hiérarchiser leurs
activités de correction. Avec Alert Logic, les organisations peuvent visualiser les ressources,
les configurations et les métadonnées avec des recommandations contextuelles sur la façon
dont elles se rapportent aux risques potentiels de sécurité de la plate-forme cloud.

Vous aimerez peut-être aussi