📑
Une augmentation des vulnérabilités qui dépasse les capacités de protection
Au premier semestre 2025, le nombre de CVE était déjà supérieur de 16 à 18% à celui de la même période en 2024. Les données de Forrester révèlent qu'en 2022, 25% des attaques cyber ont été menées en partie ou en totalité via l'exploitation de vulnérabilités. Associées à une surface d'attaque de l'espace de travail en expansion qui inclut le cloud, les identités et les réseaux, les attaques surpassent les défenses des organisations.
En conséquence, le nombre d'outils de détection et de protection augmente, rendant leur gestion, leur configuration et leur maintenance de plus en plus fastidieuses.
Face à l'augmentation des CVE, une gestion proactive des vulnérabilités est essentielle, mais pour en tirer le meilleur, il faut être capable de hiérarchiser les besoins, ce qui nécessite une connaissance approfondie du contexte cyber et des tests réguliers pour rester en phase avec la réalité des menaces qui pèsent sur l'espace de travail.
Au-delà de la multiplication des outils, comme le souligne le rapport Forrester 2025 “The Unified Vulnerability Management Solutions Landscape”, les données restent fragmentées et l'unification de l'évaluation des vulnérabilités reste complexe pour éviter les silos. Bien que l'évaluation des vulnérabilités soit devenue une commodité, l'intelligence artificielle pourrait apporter des réponses, mais elle n'est pas encore pleinement exploitée à ce stade – et la qualification des données reste essentielle pour tirer pleinement parti de l'IA.
Dans ce contexte, comment gérer efficacement les priorités pour protéger votre espace de travail ?
Quelles sont les priorités pour protéger l'espace de travail contre les vulnérabilités ?
Selon le rapport Forrester “How to improve collaboration between Vulnerabiity Risk Management and SOC”, les entreprises doivent se concentrer sur trois questions principales :
- Réponse aux vulnérabilités (correction/atténuation)
- Hiérarchisation des vulnérabilités
- Rapports unifiés
Entre autres tâches, un Vulnerability Operations Center doit également se concentrer sur la surveillance de l'exploitation des vulnérabilités afin d'évaluer leur niveau d'urgence, surveiller l'émergence de nouvelles vulnérabilités, améliorer la gestion de la surface d'attaque, gérer les risques et l'impact sur l'activité, et superviser les fournisseurs externes et les outils internes afin de protéger l'espace de travail. C'est beaucoup. Mais comme nous allons le voir, la solution réside dans une collaboration étroite entre le SOC et le VOC autour de leur objectif commun : prévenir et bloquer les failles.
Comme le note Forrester : “La gestion des vulnérabilités vise à améliorer les composants relatifs à la gestion des risques, tandis que le SOC détecte les incidents de sécurité avant qu'ils ne dégénèrent.” Une protection efficace nécessite une coordination entre ces équipes qui gèrent les outils proactifs et réactifs.
En d'autres termes, l'approche VOC consiste à réduire les failles pouvant conduire à une intrusion, et le SOC est conçu pour détecter les menaces et y répondre. Le SOC peut identifier des vulnérabilités qui n'auraient pas été identifiées ou priorisées par le VOC, créant ainsi un cercle vertueux entre les équipes et les approches.
Comment le SOC et le VOC peuvent (et doivent) collaborer
Pour aller plus loin, les informations suivantes sont pertinentes tant pour le SOC que pour le VOC :
- Les enjeux et le contexte de l'organisation
- La surface d'attaque
- Les vulnérabilités activement exploitées
- Les données issues de l'activité des terminaux
Toutes ces données permettent de prévenir les menaces et de gérer correctement les remédiations en hiérarchisant les vulnérabilités critiques et en établissant un calendrier de correctifs.
A cette fin, les analystes SOC et les équipes VOC doivent assurer un échange continu d'informations afin de détecter, classer, investiguer et répondre aux cybermenaces. Cette collaboration vise également à optimiser le travail de détection et d'analyse, sans surcharger le système d'alerte. Au contraire, ils le rationalisent grâce à un meilleur filtrage basé sur les priorités business et le niveau de criticité des actifs susceptibles de présenter des vulnérabilités.
Cette démarche se concrétise par de la documentation partagée, des workflows adaptés, des exercices de simulation de crise, une communication, des objectifs communs... Ce processus de rationalisation doit également se refléter dans le choix des outils destinés à soutenir le travail conjoint des équipes SOC et VOC.
Quels outils pour unifier SOC et VOC ?
Un SOC et un VOC doivent collaborer sur une plateforme unifiée qui intègre des outils d'évaluation des vulnérabilités, de détection, d'investigation et de correction.
Une plateforme unique permet aux organisations de :
- Gérer différentes solutions via une interface unique, aidant les équipes de sécurité à gérer la surface d'attaque et à bloquer les menaces
- Exploiter des données consolidées pour faciliter les investigations et la collaboration entre les équipes
- Effectuer un déploiement unique pour optimiser les ressources et la compatibilité entre les outils
- Regrouper les outils sur un seul agent, limitant ainsi l'impact sur les performances des terminaux
En résumé, en combinant Attack Surface Management et EDR sur une seule plateforme, vous profitez d'une sécurité proactive et réactive allant de la gestion des vulnérabilités à la réponse aux attaques.
Unifiez SOC et VOC pour améliorer la sécurité de votre espace de travail.
Découvrez les offres d’HarfangLab :
