Search

See Resources

Qualys dévoile ThreatPROTECT pour aider les entreprises à visualiser et hiérarchiser l'état de la menace

Ce nouveau service fournit un tableau de bord interactif pour hiérarchiser les initiatives de remédiation

SAN FRANCISCO, Californie – Conférence RSA USA 2016, Stand #N3421 – 29 février 2016 Qualys, Inc. (NSDAQ : QLYS), le principal fournisseur de solutions de sécurité et de conformité dans le Cloud, annonce la nouvelle solution : QualysThreatPROTECT.

Construite sur Qualys Cloud Platform, ThreatPROTECT permet la corrélation des données d'analyse de vulnérabilités avec les données de menaces actives provenant de sources multiples, dans un tableau de bord dynamique et unique pour fournir une vision globale et contextuelle de l'exposition de la menace d'une organisation. Avec ThreatPROTECT, les clients peuvent visualiser, hiérarchiser et prendre des mesures pour réduire l'exposition des vulnérabilités liées aux menaces les plus importantes.

L'ensemble des vulnérabilités et des expositions (CVE) ne sont créées de manière égale. Selon le Rapport 2015 Verizon Data Breach Report, près de la moitié des CVEs, qui ont été exploitées, est passé de publié à exploité en moins d'un mois. 10 CVEs représentent près de 97 % des exploits, selon le rapport.

Gérer un très grand nombre de découvertes de vulnérabilités reste un problème pour beaucoup d'entreprises, appliquer un correctif à chaque faille peut prendre un temps considérable. Etre à l'affût pour le déploiement des correctifs à chaque découverte de vulnérabilité est une des questions les plus critiques, laissée sans réponse pendant de longues périodes.

Les organisations doivent prioriser les efforts de remédiation pour avoir un impact immédiat et mesurable sur la réduction des risques. Cela nécessite d'une part, d'identifier avec précision les vulnérabilités, et d'autre part, de comprendre une variété de facteurs de points en temps qui contribuent de manière significative à l'exposition globale au risque. Par exemple, certaines vulnérabilités avec des exploits accessibles sont activement mises à profit par des attaquants et présentent une plus grande exposition aux menaces par rapport aux vulnérabilités moins connues et automatisées. Fournir des renseignements de sécurité à une action avec le contexte organisationnel conduit à produire les meilleurs moyens de lutte contre les menaces qui importent le plus, la protection des actifs informatiques contre la compromission et la protection de la marque de l'entreprise.

Tirer parti des données de vulnérabilité collectées via les scanners Qualys ou en temps réel via les agents de Cloud Qualys, ThreatPROTECT corrèle ces données avec les indicateurs des menaces en temps réel (RTI) à partir de plusieurs sources de l'industrie, offrant aux clients un outil facile à comprendre avec le tableau de bord qui fournit un aperçu clair, dans lequel sont indiquées les vulnérabilités à corriger en priorité. Le tableau de bord dynamique de ThreatPROTECT, lié aux puissantes capacités de ElasticSearch, aide les clients à trouver rapidement et à hiérarchiser les réponses aux vulnérabilités basées sur ces RTIs selon le niveau de menace à l'état brut.

Les indicateurs de menaces en temps réel (RTI) sont des points de données ou des attributs collectés par vulnérabilité. Ils peuvent être utilisés de manière autonome ou en cascade pour hiérarchiser les opérations de correctifs ou pour utiliser des défenses alternatives en l'absence de patches. Les tableaux de bord dynamiques et interactifs de Qualys Threat PROTECT aident les clients à visualiser le niveau de menace, qui peut être combinée avec d'autres informations sur l'environnement à partir d'autres modules tels que AssetView™. Cela permet aux clients de disposer de plus amples informations sur sa mine d'actifs pour hiérarchiser les mesures correctives prioritaires aux actifs les plus importants ou ayant la plus grande exposition aux menaces.

« Pour se protéger le plus efficacement possible face à des menaces qui évoluent rapidement, les entreprises doivent identifier avec précision les actifs et les vulnérabilités et s'assurer que leurs systèmes sont configurés correctement » déclare Philippe Courtot, Chairman et CEO de Qualys. « Nous continuons à innover et à tirer parti de notre architecture Cloud extensible pour apporter des solutions comme ThreatPROTECT à nos clients ».»

Source des indicateurs de menaces en temps réel (RTI) de Qualys

Qualys collecte les informations des indicateurs RTI à partir de ses propres recherches et de nombreuses sources externes. L'entité de recherche Research Labs de Qualys est composée d'une équipe mondiale de chercheurs qui surveillent et suivent en permanence les points de données RTI. Ces derniers contiennent des informations sur les attaques, les exploits et les kits d'exploits. Les chercheurs Qualys analysent également ces informations pour déterminer des attributs de RTI supplémentaires tels que le mouvement latéral. De plus, Qualys a conclu des partenariats avec des acteurs clés tels que Core Security, Exploit Database, Immunity, TrendMicro, VeriSign iDefense et d'autres partenaires qui fournissent des renseignements à des fins de corrélation.


Les indicateurs RTI courants fournis par ce nouveau service sont notamment :

RTI

Description

Zero Day : 

Une attaque active en mode aveugle a été observée mais aucun patch n'a été publié par le fournisseur.

Exploit public : 

L'exploit est bien connu et un code d'exploitation fonctionnel est disponible publiquement. Le risque d'attaques actives est très élevé.

Attaquée activement : 

Des attaques actives en mode aveugle ont été observées. En l'absence de patches, Qualys les identifiera comme des vulnérabilités Zero Day en plus de "attaque active".

Mouvement latéral élevé : 

Une fois qu'une compromission est effective, il y a de gros risques pour que l'attaquant puisse compromettre d'autres machines présentes sur le réseau.

Exploit facile : 

L'attaque peut être menée facilement et nécessite peu de compétences ou peu d'informations supplémentaires.

Perte de données élevée : 

Un exploit réussi entraînera une perte de données massive sur la machine hôte.

Déni de Service : 

Un exploit réussi provoquera un déni de service.

Pas de patch : 

Le fournisseur n'a pas publié de correctif officiel.

Malware : 

Un malware (code malveillant) est associé à cette vulnérabilité.

Pack d'exploits : 

Un pack ou un kit d'exploits est associé à cette vulnérabilité.

 

A propos de Qualys, Inc.

Qualys Inc. (NASDAQ : QLYS), est le principal fournisseur de solutions de sécurité et de conformité dans le Cloud avec plus de 8 800 clients dans plus de 100 pays, dont une majorité des sociétés présentes aux classements Fortune 100 et Forbes Global 100.

Qualys Cloud Platform et sa suite de solutions intégrée aident les entreprises à simplifier leurs opérations de sécurité et à réduire le coût de la conformité. Cette plate-forme délivre un service à la demande de renseignement sur la sécurité. Elle automatise le spectre complet de l’audit, de la conformité et de la protection des systèmes d’information et des applications Web. Fondée en 1999, Qualys a signé des accords stratégiques avec des fournisseurs de services d’infogérance (« managed services ») et des cabinets de conseil de premier ordre comme, Accenture, Accuvant, BT, Cognizant Technology Solutions, Dell SecureWorks, Fujitsu, HCL Comnet, InfoSys, NTT, Tata Communications, Verizon et Wipro. Qualys est également l’un des fondateurs de la Cloud Security Alliance (CSA) et du Conseil sur la cyber-sécurité.

Plus d’informations sur www.qualys.com

Ressources supplémentaires

Contact presse : Véronique Loquet : +33 (0)6 68 42 79 68 - vloquet@alx-communication.com

Qualys, le logo Qualys et QualysGuard sont des marques déposées de Qualys, Inc.
Tous les autres produits ou marques sont la propriété de leurs détenteurs respectifs.

Email or call us at +1 800 745 4355 or try our Global Contacts
Subscription Packages
Qualys Solutions
Qualys Community
Company
Free Trial & Tools
Popular Topics