icetray - Fotolia

Aperçu de l’outil de gestion des vulnérabilités de Beyond Sercurity

L’expert Ed Tittel se penche sur le système de détection automatique de vulnérabilités de Beyond Security. L’outil balaie des infrastructures réseau IP pour identifier les actifs connectés et déterminer leurs vulnérabilités.

Beyond Security fournit produits et services visant à aider les entreprises à tester et étudier réseaux, logiciels et applications Web à la recherche d’un large éventail de vulnérabilités. Son système de détection automatique de vulnérabilités (AVDS) est proposé pour déploiements locaux, sous la forme d’une appliance, ainsi qu’en mode SaaS.

Fonctionnalités

AVDS est un outil de gestion des vulnérabilités qui balaie les infrastructures basées sur réseau IP, dont serveurs, pare-feu, routeurs, commutateurs, et systèmes d’exploitation, pour identifier les actifs et détecter leurs vulnérabilités. Les administrateurs n’ont pas besoin de déployer d’agents résidents et peuvent planifier les analyses à l’avance, ou les lancer à la volée. Les bases de données de vulnérabilités d’AVDS sont mises à jour quotidiennement.

Contrairement à certains concurrents, AVDS n’intègre pas de capacités de correctif ou de remédiation automatisées. Beyond Security estime que les correctifs doivent être testés et vérifiés manuellement avant d’être déployés. Certains automatismes ont donc été volontairement laissés de côté.

Beyond Security propose aussi un système AVDS distribué capable d’analyser des dizaines de milliers d’adresses IP dans de vastes environnements aux réseaux segmentés ou éclatés. La gestion des tickets de remédiation se fait directement au sein du système. La console d’administration permet aux administrateurs locaux de lancer des analyses sur les segments d’infrastructure dont ils ont la responsabilité.

La version d’entrée de gamme permet d’analyser jusqu’à 500 adresses IP – sur un seul réseau, pour un seul administrateur. Mais il est également possible de consommer AVDS comme une solution hébergée pour analyser sites Web et autres systèmes exposés à l’extérieur de l’infrastructure. Les résultats des analyses peuvent être transférés à un SIEM ou un système de gestion de tickets. Une analyse AVDS peut également servir de point de départ à une opération de test d’intrusion plus poussée.

Performances et déploiement

Beyond Security revendique, pour AVDS, un taux de faux positifs de l’ordre de 0,1 %. Ce taux très bas est atteint en interrogeant les hôtes du réseau et en analysant leur comportement en réponse pour vérifier la présence effective des vulnérabilités avant de les signaler. Beaucoup de produits se contentent de vérifier des numéros de version, sans tester le comportement et, donc, la configuration : le nombre de faux positifs peut augmenter mécaniquement.

AVDS a été conçu pour des déploiements rapides et une utilisation intuitive. La version matérielle peut être mise en place en l’espace d’une heure. Le système de reporting permet à un administrateur de voir les changements par rapport à une référence de base et suivre les efforts de remédiation. Le système peut aussi générer des rapports sur les vulnérabilités les plus courantes, d’autres sur les vulnérabilités observées dans une division donnée, ou encore la conformité avec certaines réglementations.

Tarification et support

Sous forme d’appliance, AVDS est proposé dans plusieurs versions, selon la taille de l’organisation. Mais que l’on opte pour un déploiement en local ou en mode SaaS, Beyond Security facture son outil suivant le nombre d’adresses IP actives ; celles qui correspondent véritablement à des systèmes connectés au réseau.

Beyond Security propose un support téléphonique illimité, ainsi qu’un portail d’information où il est possible de suivre les dernières alertes de vulnérabilités et interroger ses équipes. 

Dernièure mise à jour de cet article : novembre 2017

PRO+

Contenu premium

Accéder à plus de contenu PRO+ ainsi qu'à d'autres offres réservées aux membres.

Approfondir

Soyez le premier à commenter

M'envoyer une notification dès qu'un autre membre commente.

En soumettant ces informations à LeMagIT.fr, vous acceptez de recevoir des emails de TechTarget et ses partenaires. Si vous résidez hors des Etats-Unis, vous consentez à ce que vos données personnelles soient transférées et traitées aux Etats-Unis. Politique de confidentialité

Merci de créer un identifiant pour pouvoir poster votre commentaire.

- ANNONCES GOOGLE

Close