Tout savoir sur le CAASM (Cybersecurity Asset Attack Surface Management)

Le Cesin, Club des Experts de la Sécurité de l’Information et du Numérique, et l’éditeur français OverSOC, ont réalisé une étude sur le CAASM  (Cybersecurity Asset Attack Surface Management, ou Gestion de la visibilité sur les systèmes et équipements exposés aux cyberattaques). Cette approche permet aux organisations de savoir, avec précision, ce qu’elles doivent protéger, où se trouvent les risques, et comment y répondre.

Pour bien se défendre, encore faut-il savoir ce qu’on doit protéger. La plupart des organisations interrogées affirment qu’elles n’ont pas de vision exhaustive de leur surface d’attaque, dès lors comment définir une stratégie ? Les données sont dispersées entre différents outils et services, ce qui rend difficile la détection des failles ou la priorisation des actions.

Près de 74% des organisations interrogées déclarent ne pas disposer d’outils permettant de réunir, croiser et unifier leurs données critiques, or elles sont 95% à déclarer que la mise en place d’un référentiel commun entre équipes IT et cyber est indispensable.

Le CAASM permet aux organisations de reprendre le contrôle, de regrouper et d’unifier en temps réel toutes les données issues de leurs outils IT et cyber existants. Il offre ainsi une vue consolidée de l’ensemble des actifs numériques, physiques ou virtuels, et de leur criticité.

En structurant ces informations dans un seul et même environnement, les organisations transforment un ensemble fragmenté en une stratégie active. Le CAASM peut être un référentiel commun pour les équipes IT, la sécurité et les métiers. Il facilite la coordination, permet de prioriser les actions en fonction du contexte de chacun, et constitue une base pour à la fois répondre aux exigences de conformité, et renforcer la résilience de l’organisation.

Le CAASM n’est donc pas un outil de plus. « C’est un levier pour remettre de l’ordre, et du sens, là où règne parfois une illusion de maîtrise », soulignent le Cesin.

Il devient aussi un référentiel pour :

– centraliser toutes les données issues des outils existants ;

–  croiser les données techniques et métiers pour prioriser les actions de remédiation ;

–  répondre aux exigences croissantes des réglementations (NIS 2, DORA, ISO 27001) ;

–  coordonner les équipes techniques, sécurité, support et métiers.