Surface d'attaque
Qu'est-ce que Surface d'attaque ?
Surface d'attaqueEnsemble des points par lesquels un attaquant peut tenter d'entrer, d'exfiltrer ou de manipuler un systeme: reseaux, logiciels, identites, supply chain, humains.
La surface d'attaque d'une organisation est l'ensemble complet des points d'entree exposes: actifs exposes sur internet, SaaS tiers, APIs, endpoints, applis mobiles, protocoles reseau, depots de code, IoT/OT, plans de controle cloud, identites et canaux humains vulnerables a l'ingenierie sociale. Elle est dynamique et croit avec chaque nouvelle fonctionnalite, fournisseur ou modification de configuration. Les outils ASM et EASM decouvrent en continu les actifs, les caracterisent et hierarchisent les expositions, tandis que la reduction interne repose sur le hardening, la mise hors service de l'heritage, la reduction des privileges, la segmentation reseau et la suppression des dependances et comptes inutilises.
● Exemples
- 01
Un bucket S3 oublie et un SaaS admin CI/CD apparaissent dans un scan EASM comme nouveaux actifs exposes.
- 02
Eteindre une appliance VPN inutilisee reduit la surface d'attaque reseau.
● Questions fréquentes
Qu'est-ce que Surface d'attaque ?
Ensemble des points par lesquels un attaquant peut tenter d'entrer, d'exfiltrer ou de manipuler un systeme: reseaux, logiciels, identites, supply chain, humains. Cette notion relève de la catégorie Conformité et référentiels en cybersécurité.
Que signifie Surface d'attaque ?
Ensemble des points par lesquels un attaquant peut tenter d'entrer, d'exfiltrer ou de manipuler un systeme: reseaux, logiciels, identites, supply chain, humains.
Comment fonctionne Surface d'attaque ?
La surface d'attaque d'une organisation est l'ensemble complet des points d'entree exposes: actifs exposes sur internet, SaaS tiers, APIs, endpoints, applis mobiles, protocoles reseau, depots de code, IoT/OT, plans de controle cloud, identites et canaux humains vulnerables a l'ingenierie sociale. Elle est dynamique et croit avec chaque nouvelle fonctionnalite, fournisseur ou modification de configuration. Les outils ASM et EASM decouvrent en continu les actifs, les caracterisent et hierarchisent les expositions, tandis que la reduction interne repose sur le hardening, la mise hors service de l'heritage, la reduction des privileges, la segmentation reseau et la suppression des dependances et comptes inutilises.
Comment se défendre contre Surface d'attaque ?
Les défenses contre Surface d'attaque combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
● Termes liés
- compliance№ 073
Vecteur d'attaque
Chemin ou technique precis utilise par un attaquant pour obtenir un acces non autorise: phishing, exploitation d'un CVE, identifiants voles, etc.
- compliance№ 1151
Vecteur de menace
Canal ou moyen par lequel un acteur de menace peut delivrer une attaque; souvent synonyme de vecteur d'attaque mais avec une connotation de modelisation des menaces.
- compliance№ 1149
Paysage des menaces (Threat Landscape)
Image actuelle des menaces auxquelles fait face une organisation, un secteur ou une region: acteurs, tactiques, familles de malwares, vulnerabilites et tendances.
- defense-ops№ 401
Gestion de la surface d'attaque externe (EASM)
Découverte et surveillance continues de tous les actifs exposés à Internet appartenant à l'organisation, vues depuis l'extérieur, sous l'angle d'un attaquant.
- defense-ops№ 072
Gestion de la surface d'attaque (ASM)
Découverte, inventaire, classification et surveillance continus de tous les actifs qui exposent l'organisation à une cyberattaque potentielle.
- compliance№ 299
Defense en profondeur
Strategie de securite qui empile des controles independants pour que la defaillance de l'un soit compensee par les autres en prevention, detection ou containment.