Contactez-nous

Pourquoi une CMDB performante est le meilleur atout de votre équipe de cybersécurité

Les dépenses de cybersécurité sont estimées à 172 milliards de dollars pour 2023, et les équipes de sécurité sont sous pression pour délivrer plus de résultats en contrepartie de l'argent dépensé. De nombreuses entreprises utilisent une variété d'outils pour gérer leur espace de cyberattaque, notamment des scanners de vulnérabilité comme Qualys et Rapid7 InsightVM, des outils de test de sécurité des applications statiques et dynamiques comme Veracode ou des outils d'évaluation des configurations sécurisées comme Tanium Comply. Tous ces outils aident les entreprises à comprendre leur dispositif de sécurité et à œuvrer pour réduire le risque d'attaque.

Cependant, lorsqu'on travaille avec plusieurs outils distincts, il se peut qu'ils ne disposent pas tous des mêmes données sur les équipements ou applications potentiellement concernées, ce qui peut obliger les équipes de remédiation à effectuer des recherches sur le système concerné avant de pouvoir commencer la remédiation. De plus, comme ces technologies ne recueillent pas to jours les mêmes données sur les systèmes impactés, il peut être difficile de connaître tout ce qui existe dans votre environnement afin de savoir ce qui doit être sécurisé.

Pour comprendre ce qui existe dans votre environnement, la base de données de gestion de la configuration (CMDB ou Configuration Management Database) entre en jeu. De nombreuses entreprises disposent d'une CMDB rudimentaire dont la fiabilité n'est pas forcément assurée. Et si beaucoup de monde comprend la valeur de la CMDB, il est parfois difficile de trouver le financement nécessaire à sa mise en œuvre, sa maintenance et sa croissance. Ces dernières années, cependant, le travail de la CMDB a été piloté et financé par les programmes de cybersécurité car il est impossible de sécuriser quelque chose si vous ne savez pas que vous l'avez. Cependant, la gestion d'un déploiement réussi est un défi entièrement différent abordé dans notre récent blog Quatre étapes pour un déploiement réussi de la CMDB de ServiceNow

 

Les avantages de la CMDB en ce qui concerne la cybersécurité

Enrichir la base de données CMDB permet de bénéficier de divers avantages lors de l'examen des vulnérabilités et des erreurs de configuration. Le suivi des données concernant la propriété dans la CMDB, telles que le groupe propriétaire du système, vous permet d'affecter automatiquement le travail aux équipes concernées afin de ne pas avoir à faire de tri et de confier le problème à l'équipe qui peut le résoudre.

Le suivi dans la CMDB des relations entre les équipements et les applications ou services permet d'étendre le routage des assignations pour les attribuer à une équipe de support d'une application ou d'un service au lieu d'un équipement.

L'autre avantage majeur de la CMDB est sa capacité à aider à déterminer le degré de risque des observations faites sur un système. Le calcul intégral du risque tient compte de trois catégories de facteurs de risque, comme indiqué ci-dessous. Les facteurs de risque inhérents provenant de scanners ou de sources statiques (par exemple, le score CVSS du NVD) pour déterminer le risque général pour toutes les entreprises. Les facteurs de risque spécifiques à l'entreprise se trouvant dans la CMDB et fournissant un contexte propre au système observé, sur la base de ce qui est connu du système concerné et de son utilisation dans un environnement plus large. Enfin, les facteurs de risque temporels se concentrant sur l'exploitation active du risque et sur toute initiative en cours. L'intégration avec des sources de données comme le Vulnerabilities Catalog ou Catalogue des vulnérabilités connues et exploitées du CISA peut aider à identifier les risques temporels.FR Risk Factors Image_SecOps CMDB Blog Sept 2022-1

Étant donné que la CMDB a des liens entre les systèmes et les applications, vous pouvez renseigner certains des facteurs de risque clés au niveau de l'application ou du service, par exemple si un système est tourné vers l'Internet ou s'il contient des données sensibles, puis définir le risque pour les systèmes associés en fonction de cette application principale. Si votre CMDB ne dispose pas encore de ces liens, vous pouvez également définir les facteurs de risque directement sur les systèmes impactés (serveurs, postes de travail, commutateurs, etc.).

Lorsqu'on examine des millions de résultats à traiter, le fait de pouvoir calculer automatiquement le risque en fonction des facteurs environnementaux peut accélérer la remédiation en transmettant les éléments les plus critiques aux équipes de remédiation le plus rapidement possible.

 

Enrichir la CMDB

Il existe de nombreuses façons d'enrichir la CMDB, en fonction de vos points de départ ainsi que des outils et ressources disponibles.

 

ServiceNow Discovery et Service Mapping (Découverte de ServiceNow et cartographie des services)

Discovery de ServiceNow peut explorer l'ensemble de votre infrastructure informatique en balayant des plages d'adresses IP. Il peut également utiliser Cloud Discovery pour se connecter à vos clouds publics et privés afin de capturer l'infrastructure de ces derniers. Service peut détecter les services des applications et établir une carte complète de tous les équipements, applications et profils de configuration utilisés.

 

Connecteurs de graphiques

Ces connecteurs ou Service Graph Connectors peuvent être utilisés pour extraire des données sur les équipements et les configurations à partir de divers outils de gestion des périphériques, de correction et de surveillance, tels que Microsoft SCCM, SolarWinds et Jamf. Il y a actuellement environ 40 connecteurs Service Graph Connectors disponibles dans le Store de ServiceNow.

 

Outils de cybersécurité

Outre le fait que vos outils de cybersécurité détectent les failles et les mauvaises configurations, la plupart d'entre eux enregistrent au moins quelques données rudimentaires sur les systèmes qu'ils analysent, comme les adresses IP, les noms d'hôtes, les identifiants cloud et les noms de domaine entièrement qualifiés. La plupart des scanners intégrateurs disponibles pour la réponse aux vulnérabilités et la conformité de la configuration extrairont au moins un ensemble minimal de données dans votre instance ServiceNow, les compareront à tout ce qui existe dans la CMDB et, si aucune correspondance n'est trouvée, créeront un nouvel élément de configuration.

En outre, bon nombre de ces outils, tels que Qualys et Rapid7, disposent d'intégrations spécifiques à la CMDB préconstruites qui peuvent être en mesure d'introduire dans la CMDB des données plus fiables qui peuvent ensuite être comparées aux intégrations du scanner.  

 

Et maintenant ?

Si vous souhaitez commencer à utiliser les applications Security Operations de ServiceNow mais que vous n'avez pas encore de CMDB, ou que vous n'avez pas une CMDB à la hauteur, ne vous découragez pas. Thirdera travaille avec vous pour brassembler vos ressources avec la plateforme ServiceNow, ce qui vous permet de synchroniser les données existantes des opérations liées à la sécurité en une seule solution et de prendre des décisions en fonction de leur impact sur votre entreprise.

Comme nous l'avons mentionné, ServiceNow peut ingérer les données de vos outils de cybersécurité pour vous aider à élaborer votre CMDB, en plus des autres options ci-dessus. Il se peut que vous vous retrouviez avec de nombreux systèmes inconnus présentant des vulnérabilités dont l'examen peut prendre un certain temps, mais il est toujours préférable de savoir ce qui existe. Et avoir des systèmes inconnus dans la CMDB amène souvent à chercher ce qui peut être fait pour améliorer la CMDB.

Si vous disposez déjà d'une CMDB mais que vous souhaitez en connaître l'état et obtenir des recommandations sur les prochaines phases de votre CMDB, contactez-nous pour une évaluation de votre CMDB. 

Contactez-nous

ÉCRIT PAR

Dave O'Brien

Dave est un architecte de solutions ServiceNow avec plus de 9 ans d'expérience en tant que partenaire de mise en œuvre de ServiceNow et en tant que client. Son expérience sur la plateforme s'étend à ITSM, ITAM, ITOM, au développement d'App Engine, aux intégrations et aux tests automatisés.