Savoir ce que vous devez protéger
En sécurité, vous ne pouvez pas protéger ce que vous ne savez pas posséder. L'inventaire des actifs est le processus de création d'une liste complète et précise de tout le matériel, les logiciels et les données d'une organisation.
Types d'actifs
- Matériel : Serveurs, stations de travail, appareils réseau, appareils mobiles.
- Logiciel : Systèmes d'exploitation, applications, code personnalisé.
- Données : Listes de clients, propriété intellectuelle, dossiers financiers (souvent l'actif le plus précieux).
Importance pour la sécurité
- Définition du périmètre : Garantit que les pentesters connaissent les limites.
- Patchage : On ne peut pas patcher un serveur dont on ignore l'existence (Shadow IT).
- Évaluation des risques : Permet à l'équipe de sécurité de catégoriser les actifs par criticité. Une base de données critique nécessite plus de contrôles de sécurité qu'un PC de bureau standard.
Note sur les outils : Des outils automatisés de découverte d'actifs sont utilisés dans les grands environnements pour scanner le réseau et identifier les appareils non autorisés (appareils fantômes).