Vulnerability Management Check

Evaluation complète de vos stratégies de détection des vulnérabilités et de vos défenses

Etapes suivantes :

Présentation

A quand remonte la dernière évaluation de votre programme de gestion des vulnérabilités ? Votre analyseur est-il à même de détecter les vulnérabilités les plus récentes ? Certains de vos systèmes sont-ils négligés lors du processus de correction ? Votre processus de correction est-il efficace, réactif et à jour ?

Les consultants Foundstone peuvent vous aider à évaluer votre programme actuel de gestion des vulnérabilités. Notre service Vulnerability Management Check analyse les failles de votre programme de gestion des vulnérabilités et identifie les domaines où l'équilibre entre vos ressources humaines, vos processus et vos technologies pourrait ne pas être optimal.

Principaux avantages

  • Comparez votre programme de gestion des vulnérabilités avec les meilleures pratiques et normes du secteur.
  • Identifiez les failles, non seulement au niveau des technologies, mais également dans vos ressources humaines et vos processus.
  • Assurez-vous que votre programme de gestion des vulnérabilités est adapté au paysage des menaces en perpétuelle mutation.

Méthodologie

Foundstone évalue votre programme actuel de gestion des vulnérabilités par rapport à onze domaines de bonnes pratiques et formule des recommandations sur les mesures à prendre. Ces recommandations sont rédigées sur la base d'entrevues avec les membres pertinents du personnel de l'entreprise et d'un examen des stratégies et procédures. Une gestion efficace des vulnérabilités doit trouver le bon équilibre entre les exigences de la sécurité, d'une part, et les besoins des services individuels de l'entreprise, d'autre part. Elle comprend les étapes suivantes :

  1. Examen des stratégies actuelles par rapport à des normes et des directives de conformité généralement reconnues
  2. Inventaire des actifs :
    • Par type
    • Par propriétaire
    • Spécifications
  3. Classification des données afin d'établir un profil de criticité des actifs, précisant l'importance de chaque actif pour votre entreprise
  4. Evaluation des vulnérabilités
    • Types de vulnérabilité et moment où elles se manifestent
    • Classification des vulnérabilités
  5. Mise en corrélation des menaces
    • Vers, exploits, attaques à grande échelle et nouvelles vulnérabilités
    • Mise en corrélation des menaces sérieuses avec les actifs les plus stratégiques
  6. Détermination du niveau de risque sur la base de la convergence des actifs, des vulnérabilités et des menaces afin que vous puissiez vous concentrer sur les risques critiques
  7. Action corrective
    • Comparaison du coût des corrections par rapport au coût de l'inaction
    • Concentration sur les corrections indispensables
  8. Mesures
    • Mesures précises afin de garantir une gestion mieux informée et plus efficace
    • Evaluation de votre niveau de sécurité actuel par rapport aux points de référence actuels et aux conditions idéales (p. ex. Six Sigma)
  9. Formations
  10. Communication
  11. Définition des rôles et responsabilités au sein de l'entreprise