Vulnerability Management Program Development

Gestion des vulnérabilités réseau

Etapes suivantes :

Présentation

Les mêmes vulnérabilités resurgissent-elles d'année en année au sein de votre réseau ? Dans l'affirmative, vous êtes un candidat idéal pour le service Vulnerability Management Program Development de Foundstone. La gestion des vulnérabilités réseau est un processus sans fin. Dès lors, Foundstone vous aidera à mettre en place un cycle de gestion des vulnérabilités réseau afin de garantir la détection et la correction rapides des nouvelles vulnérabilités de sécurité.

Principaux avantages

Foundstone met au point des programmes de gestion des vulnérabilités réseau répondant aux objectifs suivants :

  • Définir des contrôles de sécurité essentiels
  • Identifier et éliminer les causes des vulnérabilités
  • Surveiller et détecter en permanence les vulnérabilités internes et externes
  • Fournir un processus documenté de correction des vulnérabilités identifiées
  • Définir une stratégie de gestion des vulnérabilités propre à votre entreprise
  • Identifier les responsables des vulnérabilités et effectuer un suivi de l'état des vulnérabilités

Méthodologie

Une gestion efficace des vulnérabilités doit trouver le bon équilibre entre les exigences de la sécurité, d'une part, et les besoins des services individuels de l'entreprise, d'autre part. Elle comprend les onze étapes suivantes :

  1. Examen des stratégies actuelles par rapport à des normes et des directives de conformité généralement reconnues
  2. Inventaire des actifs :
    • Par type
    • Par propriétaire
    • Spécifications
  3. Classification des données afin d'établir un profil de criticité des actifs, précisant l'importance de chaque actif pour votre entreprise
  4. Evaluation des vulnérabilités
    • Types de vulnérabilité et moment où elles se manifestent
    • Classification des vulnérabilités
  5. Mise en corrélation des menaces
    • Vers, exploits, attaques à grande échelle et nouvelles vulnérabilités
    • Mise en corrélation des menaces sérieuses avec les actifs les plus stratégiques
  6. Détermination du niveau de risque sur la base de la convergence des actifs, des vulnérabilités et des menaces afin que vous puissiez vous concentrer sur les risques critiques
  7. Action corrective
    • Comparaison du coût des corrections par rapport au coût de l'inaction
    • Concentration sur les corrections indispensables
  8. Mesures
    • Mesures précises afin de garantir une gestion mieux informée et plus efficace
    • Evaluation de votre niveau de sécurité actuel par rapport aux points de référence actuels et aux conditions idéales (p. ex. Six Sigma)
  9. Formations
  10. Communication
  11. Définition des rôles et responsabilités au sein de l'entreprise

Foundstone évalue votre programme actuel de gestion des vulnérabilités par rapport à onze domaines de bonnes pratiques. En fonction des écarts identifiés dans votre programme existant, Foundstone élabore un programme de gestion des vulnérabilités plus complet qui résout les points problématiques. Au terme de la mission, vous recevez les éléments suivants :

  • Document Strategic Security Road Map (Programme de sécurité stratégique)
  • Plan de projet Strategic Security Roadmap
  • Atelier d'un jour avec présentation du projet Strategic Security Road Map