greenbutterfly - stock.adobe.com

Tenable s’offre de quoi gérer pleinement la surface d’attaque exposée

L’éditeur vient d’annoncer le rachat de Bit Discovery. Avec cette opération, Tenable entend proposer une solution complète de gestion de la surface d’attaque exposée, un domaine tout juste récemment identifié par Gartner.

Tenable vient d’annoncer le rachat de Bit Discovery pour 44,5 millions de dollars en numéraire. Dans un communiqué de presse, l’éditeur, spécialiste de la gestion des vulnérabilités, indique vouloir ainsi compléter son portefeuille pour proposer à ses clients « une vue différenciée à 360 degrés de la surface d’attaque moderne – tant à l’intérieur qu’à l’extérieur » – afin d’identifier et d’éliminer les zones de risque de sécurité connues et inconnues.

Concrètement, Tenable prévoit d’intégrer les outils de Bit Discovery à « l’ensemble de son portefeuille – de la gestion des vulnérabilités d’entreprise à Nessus, du cloud à la technologie opérationnelle (OT) et à l’identité ». De quoi permettre à ses clients de disposer d’une vision complète de leur posture de sécurité et, notamment, des vecteurs d’intrusion qu’ils sont susceptibles d’exposer.

Glen Pendley, directeur technique de Tenable, relève, dans le communiqué de presse de l’éditeur, que « tout ce qui est visible sur Internet est très probablement la première cible et aussi ce qui est le plus difficile à voir et à évaluer en permanence pour les organisations. Nous pensons que la gestion de la surface d’attaque est essentielle à la cybersécurité moderne et qu’elle fait partie intégrante de nos solutions de vulnérabilité et de cyberexposition ».

Gartner n’a qu’assez récemment formalisé la notion de gestion de la surface d’attaque exposée (External Attack Surface Management, EASM) et le considère comme un domaine émergent. Le Français Patrowl compte parmi les rares éditeurs à mentionner explicitement cette notion pour présenter leurs produits.

Gartner définit l’EASM comme les « processus, technologie et services professionnels déployés pour découvrir les actifs et systèmes de l’entreprise susceptibles de présenter des vulnérabilités ». L’intégration avec des outils de gestion des vulnérabilités ou de cartographie du système d’information, et en particulier de ce qui en est exposé sur Internet, apparaît ainsi évidente.

Mais il y a plus. Et dans cette perspective, l’acquisition d’Alsid par Tenable, apparaît encore plus pertinente : il s’agit de prendre en compte les risques spécifiquement liés à l’environnement Active Directory. Et cela vaut également au-delà, pour d’autres acquisitions passées de Tenable, Indegy pour les systèmes opérationnels et industriels, et Accurics pour les déploiements en environnement infrastructure as code (IaC).

Pour approfondir sur Gestion de la sécurité (SIEM, SOAR, SOC)