Qu'est-ce que la gestion de la vulnérabilité?
En informatique, le terme gestion des vulnérabilités décrit le processus d’identification et d’empêchement des menaces potentielles dues aux vulnérabilités, de compromettre l’intégrité des systèmes, des interfaces et des données. Diverses organisations décomposent le processus de gestion en plusieurs étapes et les composants du processus identifié peuvent varier. Indépendamment de ces variations, toutefois, ces étapes comprennent généralement les éléments suivants: définition de la politique, établissement de l'environnement, établissement des priorités, action et vigilance. Suivre la réalisation de chaque étape fournit aux responsables informatiques et aux analystes de la sécurité une méthodologie de base permettant d'identifier efficacement les menaces et les vulnérabilités, tout en définissant les actions permettant d'atténuer les dommages potentiels. Objectivement, le processus de gestion consiste à comprendre ces menaces potentielles avant qu'elles ne puissent tirer parti des vulnérabilités des deux systèmes et des processus impliqués pour accéder à ces systèmes, ou des données qu'elles contiennent.
La définition de politique se réfère à l’établissement des niveaux de sécurité requis pour les systèmes et les données dans l’ensemble de l’organisation. Lors de l'établissement de ces niveaux de sécurité, l'organisation devra ensuite déterminer les niveaux d'accès et de contrôle des systèmes et des données, tout en mappant avec précision ces niveaux aux besoins et à la hiérarchie de l'organisation. Par la suite, une évaluation précise de l’environnement de sécurité basé sur les politiques établies est cruciale pour une gestion efficace de la vulnérabilité. Cela implique de tester l'état de la sécurité, de l'évaluer avec précision, tout en identifiant et en suivant les instances de violation des règles.
Lors de l'identification des vulnérabilités et des menaces, le processus de gestion des vulnérabilités doit prioriser avec précision les actions compromettantes et les états de sécurité. Le processus implique l’attribution de facteurs de risque pour chaque vulnérabilité identifiée. Donner la priorité à ces facteurs en fonction de chaque risque pour l’environnement informatique et l’organisation est essentiel pour prévenir les catastrophes. Une fois la priorité définie, l’entreprise doit prendre des mesures pour éliminer les vulnérabilités identifiées, qu’elle soit associée à la suppression de code, à la modification de stratégies établies, au renforcement de cette stratégie, à la mise à jour de logiciels ou à l’installation de correctifs de sécurité.
Une surveillance continue et une gestion continue des vulnérabilités sont essentielles à la sécurité organisationnelle, en particulier pour les organisations qui dépendent fortement des technologies de l'information. Les nouvelles vulnérabilités sont présentées presque quotidiennement avec des menaces provenant de diverses sources internes et externes cherchant à exploiter des systèmes informatiques pour obtenir un accès non autorisé à des données, voire à lancer une attaque. Par conséquent, la maintenance et la surveillance continues du processus de gestion des vulnérabilités sont essentielles pour atténuer les dommages potentiels causés par ces menaces et vulnérabilités. Les politiques et les exigences de sécurité doivent toutes deux évoluer pour refléter les besoins de l'organisation. Une évaluation continue est donc nécessaire pour s'assurer que les deux sont alignés sur les besoins de l'organisation et la mission de l'organisation.