MR - stock.adobe.com
Ivanti s’offre RiskSense pour rendre plus opérationnelle la gestion des vulnérabilités
La jeune pousse rachetée par Ivanti met en perspective les vulnérabilités observées dans le système d’information avec les activités des cybertruands. De quoi potentiellement générer un ultime message d’alerte.
Ivanti a annoncé, début août, le rachat de RiskSense avec l’ambition affichée « d’orienter la prochaine évolution de la gestion des patchs ». Car pour l’éditeur, la technologie de la jeune pousse doit « permettre aux entreprises de réduire leur exposition aux cybermenaces et aux attaques par ransomware en adoptant une approche proactive de la gestion des patchs basée sur les risques », explique-t-il dans un communiqué.
C’est en fait début 2020 que RiskSense a joué la carte de la menace des rançongiciels pour mieux promouvoir son offre, avec l’ajout d’un tableau de bord dédié à cette menace. Dans un communiqué de presse, l’éditeur expliquait alors que ce tableau de bord « révèle automatiquement l’exposition de l’organisation à des attaques spécifiques, dont les noms de famille de ransomware, les vulnérabilités qu’ils exploitent, les actifs menacés, et les étapes de remédiation nécessaires pour prévenir une infection ».
Pour Srinivas Mukkamala, PDG de RiskSense, « dans la plupart des cas, le manque de ressources IT et de visibilité rend les organisations vulnérables aux attaques par ransomware ». Et son tableau de bord « élimine le travail manuel associé à l’identification des actifs vulnérables et confrontés à un risque imminent ».
Force est de constater que l’approche ne manque pas de pertinence : il n’est pas rare que des correctifs soient disponibles pour des vulnérabilités exploitées dans des attaques de rançongiciel, mais qu’ils ne soient pas déployés.
Dans un communiqué de presse, Ivanti annonce avoir déjà intégré certaines fonctionnalités de la plateforme de RiskSense pour compléter Ivanti Neurons for Patch Intelligence : celles qui « qui priorisent et quantifient les risques en fonction de facteurs comme les renseignements sur les menaces, les tendances d’exploitation en environnement réel et les avis des analystes de sécurité ».