What Is External Attack Surface Management (EASM)?
La gestion de la surface d’attaque externe (EASM) consiste à identifier la vulnérabilité potentielle et le manque de sécurité dans la surface d’attaque numérique publique d’une organisation. EASM s’efforce d’identifier les actifs informatiques de l’entreprise qui sont accessibles au public et toute vulnérabilité qui pourrait exister en leur sein. Cela peut être accompli via une combinaison de tests d’intrusion, d’évaluations de vulnérabilité et d’analyses automatisées.
Évaluation de la surface d'attaque externe Attack Surface Management Demo

Comment ça marche ?
EASM tools regularly and automatically monitor an organization’s external attack surface, which includes all corporate assets accessible from the public Internet. After it has identified a public-facing asset, the tool will inspect it for configuration errors, unpatched vulnerabilities, and other potential security gaps. In recent years, many threat intelligence providers have acquired or developed attack surface management capabilities, evolving their products into full External Risk Management solutions.
The potential attack vectors uncovered by EASM tools are assigned risk scores so they can be easily prioritized and reported to an organization’s security team, enabling them to address the potential security risks before they can be exploited by an attacker.
Pourquoi la gestion de la surface d’attaque externe (EASM) est-elle importante ?
L’EASM est important car la surface d’attaque numérique externe d’une organisation est une cible principale pour les cyberattaques. Les cybercriminels à la recherche de moyens d’accéder à l’environnement d’une organisation analyseront sa surface d’attaque externe pour identifier les vulnérabilités qu’ils peuvent exploiter. L’EASM permet d’identifier et de combler le manque de sécurité que ces attaquants sont les plus susceptibles d’identifier et de cibler. Par conséquent, il réduit le risque pour une organisation d’être la cible d’une cyberattaque.
Avantages de l’EASM
L’EASM peut être utilisé à diverses fins qui offrent des avantages significatifs à l’organisation, notamment :
- Découverte des actifs : Une entreprise ne peut pas sécuriser des actifs informatiques dont elle ignore l’existence. Les solutions EASM permettent une découverte et une cartographie automatisées de la surface d’attaque externe d’une organisation, offrant ainsi une visibilité indispensable sur la sécurité.
- vulnérabilité Discovery : Les solutions EASM sont conçues pour identifier les vulnérabilités potentielles dans la surface d’attaque numérique publique d’une organisation. Ce faisant, ils donnent à l’organisation la possibilité de combler ces manques de sécurité.
- Hiérarchisation des risques : De nombreuses organisations ont plus de vulnérabilité potentielle qu’elles ne peuvent y remédier efficacement. L’EASM fournit un contexte précieux et une hiérarchisation des risques, ce qui permet à l’organisation de s’attaquer en premier à la vulnérabilité la plus importante et la plus susceptible d’avoir un impact.
- Remédiation améliorée : Les tentatives de correction ne sont pas toujours couronnées de succès, ce qui rend l’organisation vulnérable aux attaques. L’EASM valide l’efficacité des actions de remédiation, en s’assurant qu’elles réduisent réellement la vulnérabilité de l’organisation aux cyberattaques.
- Gouvernance et conformité : La gestion des risques liés aux données sensibles est essentielle pour garantir la conformité aux diverses réglementations. L’EASM fournit la visibilité nécessaire pour identifier et fermer les vecteurs d’attaque qui pourraient être utilisés dans une violation de données.
- Gestion des risques liés aux tiers : Les systèmes informatiques d’une organisation peuvent être connectés à ceux de filiales, de fournisseurs, de partenaires, etc. L’EASM peut fournir des informations sur ces relations et les risques de sécurité potentiels qu’elles posent à l’organisation.
Gestion de la surface d’attaque interne ou externe
La surface d’attaque numérique externe d’une entreprise est l’ensemble des actifs informatiques accessibles à partir de l’Internet public. Un attaquant venant de l’extérieur de l’environnement de l’organisation ne peut voir et cibler que ces actifs, et l’EASM est conçu pour réduire leur vulnérabilité à l’exploitation.
Cependant, une personne à l’intérieur du périmètre de l’organisation a un accès beaucoup plus large aux systèmes informatiques de l’entreprise qui sont invisibles et inaccessibles de l’extérieur. La gestion de la surface d’attaque interne (IASM) tente d’identifier et de traiter les vulnérabilités qu’une menace interne pourrait utiliser pour se déplacer latéralement dans le réseau de l’entreprise et obtenir l’accès et les privilèges nécessaires pour atteindre son objectif.
Principaux défis liés à la gestion de la surface d’attaque externe
Si une organisation peut verrouiller entièrement sa surface d’attaque externe, son risque de cybersécurité diminue considérablement. Cependant, les entreprises sont confrontées à divers défis qui rendent cela plus difficile à accomplir, notamment :
- Environnements informatiques distribués : Avec l’essor du cloud computing et du travail à distance, les environnements informatiques des entreprises sont de plus en plus distribués. De ce fait, la frontière entre l’espace public et l’espace privé est plus difficile à définir, ce qui complique la gestion de la surface d’attaque externe.
- L'informatique fantôme : Le Shadow IT se produit lorsque les employés utilisent des logiciels et des outils non approuvés et non gérés, une pratique qui est devenue plus facile et plus courante avec la croissance des outils SaaS (Software as a Service) et d’autres services cloud . Ces outils non gérés font partie de la surface d’attaque externe d’une organisation. Cependant, l’équipe de sécurité peut ne pas être au courant de leur existence et ne pas être en mesure de les sécuriser correctement.
- Complexité de la sécurité : Les entreprises sont confrontées à une grande variété de menaces de cybersécurité et utilisent divers produits de sécurité ponctuels pour gérer ces risques. Cependant, plus une organisation a de solutions en place, plus elles sont difficiles à gérer et plus le volume de données que les équipes de sécurité doivent analyser et sur lesquelles agir est important.
EASM avec Check Point IGS
L’EASM est un élément essentiel de la stratégie de cybersécurité d’une organisation, car il permet à l’entreprise d’identifier et de fermer les manques de sécurité avant qu’ils ne soient exploités par un attaquant. Cependant, l’ampleur de la tâche et le large éventail de vulnérabilités potentielles rendent essentiel le succès de l’EASM de disposer des bons outils et de l’expertise.
Check Point’s Infinity Global Services (IGS) offers two EASM solutions: an External Risk Management solution, which includes continuous attack surface management capabilities, plus a fully managed External Attack Surface Assessments as part of its portfolio of security services. To learn how to improve visibility into your organization’s digital attack surface and work toward closing significant security gaps, check out Check Point’s EASM capabilities.