Évaluation des vulnérabilités réseau : scanner l'infrastructure pour détecter les faiblesses

Évaluation du réseau externe
L'évaluation externe évalue chaque système exposé à Internet afin d'y déceler les vulnérabilités exploitables : services non corrigés, interfaces de gestion exposées, chiffrement faible, informations d'identification par défaut et divulgation d'informations. C'est votre périmètre : la surface d'attaque visible par quiconque sur Internet. La norme PCI DSS exige une analyse ASV externe trimestrielle de tous les systèmes de l'environnement des données des titulaires de cartes.
Évaluation du réseau interne
L'évaluation interne évalue les systèmes situés derrière votre pare-feu : serveurs, postes de travail, périphériques réseau, Active Directory et applications internes. Les vulnérabilités internes permettent un mouvement latéral après la compromission initiale, ce qui explique comment la plupart des violations passent d'un accès initial à une compromission totale.
Analyse authentifiée ou non authentifiée
Les analyses non authentifiées testent à partir d'une perspective non authentifiée, identifiant les vulnérabilités visibles de l'extérieur. Les analyses authentifiées s'authentifient auprès des systèmes cibles et évaluent les configurations, les logiciels installés et les paramètres internes avec une bien plus grande précision et beaucoup moins de faux positifs. Utilisez toujours l'analyse authentifiée pour les évaluations internes.
De l'analyse à la correction
Les résultats de l'évaluation du réseau comprennent généralement les correctifs manquants (appliquer les mises à jour du fournisseur), les erreurs de configuration des services (renforcer la sécurité selon les CIS Benchmarks), les services exposés (restreindre l'accès via les règles du pare-feu) et les informations d'identification faibles (appliquer les politiques de mot de passe). L'évaluation des vulnérabilités du réseau de Penetrify combine l'analyse automatisée pour une couverture étendue de l'infrastructure avec des Penetration Testing manuels qui valident si les résultats de l'analyse sont réellement exploitables.
Conclusion
L'évaluation des vulnérabilités du réseau fournit la base de sécurité de l'infrastructure requise par les cadres de conformité. Penetrify combine l'analyse automatisée du réseau avec des tests d'exploitation manuels pour une couverture complète.