Plateforme
Qu'est ce que CISA KEV ?
En cybersécurité, les vulnérabilités informatiques sont des portes d'entrée potentielles pour les attaquants.
Ces failles sont identifiées par des CVE (Common Vulnerabilities and Exposures), mais toutes ne sont pas urgentes et n'impactent pas forcément votre structure.
Le catalogue KEV permet d'établir des priorités en répertoriant les CVE activement exploitées.
CISA : Cybersecurity and Infrastructure Security Agency
KEV : Known Exploited Vulnerabilities
Une solution pour la gestion des vulnérabilités connues et exploitées
Des fonctionnalisés pour vous focaliser sur les correctifs :
Priorisation des vulnérabilités
Continuous monitoring
Tests automatisés de vos actifs pentestés
Alertes en temps réel des cybermenaces
Priorisation des vulnérabilités
Patrowl vous permet de hiérarchiser et de prioriser les vulnérabilités en trois catégories :
Impacté : si un code d'exploitation est disponible, il sera testé par Patrowl pour être stabilisé, et ensuite lancé sur tous vos actifs testés, afin de vérifier si vous êtes impacté
Avertissement : si le code d'exploitation n'est pas encore disponible, Patrowl vérifiera s'il existe un indice du produit concerné sur sur votre surface d'attaque externe (et pas seulement sur les actifs “pentestés”), et vous avertit du produit détecté et de son exploitation potentielle ;
Non impacté : si rien n'a été trouvé et qu'aucun code d'exploitation n'est disponible, vous ne risquez rien.
Continuous monitoring
Avec sa fonctionnalité Trending Attacks, Patrowl vous permet de rester à jour sur les vulnérabilités massivement exploitées qui pourraient affecter vos actifs. Ces menaces sont constamment mises à jour et incluent des informations provenant du catalogue KEV de la CISA ou des alertes CERT.
Dès qu'une nouvelle attaque émergente est identifiée, Patrowl teste automatiquement vos actifs sous pentest et vous avertit si vous êtes impacté.
Tests automatisés de vos assets pentestés
Pour chaque trending attack identifiée, Patrowl effectue des tests automatiques sur vos assets qui sont sous pentest. Ces tests permettent de déterminer si vos actifs sont vulnérables à la menace nouvellement identifiée vous permettant d’agir avant que la menace ne se matérialise.
Alertes en temps réel des cybermenaces
Lorsque Patrowl détecte une vulnérabilité suite à ces tests, vous recevez des alertes en temps réel. Cela vous permet de réagir immédiatement et de protéger efficacement vos actifs critiques contre toute menace.
Vos questions les plus posées concernant KEV & CISA :
Quelles sont les informations fournies par KEV ?
CVE ID : Identifiant unique attribué à la vulnérabilité par le programme CVE, un effort communautaire visant à standardiser les références pour les vulnérabilités connues publiquement.
Nom du produit : Logiciel ou matériel affecté par la vulnérabilité.
Description : Bref résumé de la nature et de l'impact de la vulnérabilité, par exemple l'exécution de code à distance, le déni de service ou la divulgation d'informations.
Action : Recommandation aux utilisateurs pour remédier la vulnérabilité, telle que l'application d'un correctif, la mise à jour vers une version plus récente, la désactivation d'une fonctionnalité ou l'implémentation d'une solution de contournement.
Statut : État actuel de la vulnérabilité (active, résolue ou obsolète), indiquant si elle est toujours exploitée, corrigée, atténuée, ou retirée du catalogue.
Date d'ajout : Date d'intégration de la vulnérabilité au catalogue KEV (format AAAA-MM-JJ).
Date d'échéance : Date limite recommandée pour prendre les mesures correctives (format AAAA-MM-JJ).
Ressources et notes : Liens vers des informations supplémentaires sur la vulnérabilité (avis, alertes, rapports, blogs, podcasts) et commentaires de l'équipe KEV.
Qu’est-ce que la sécurité KEV ?
En cybersécurité, les vulnérabilités informatiques sont des portes d'entrée potentielles pour les attaquants. Ces failles sont identifiées par des CVE, mais toutes ne sont pas urgentes et n'impactent pas forcément votre structure. Le catalogue KEV permet d'établir des priorités en répertoriant les CVE activement exploitées.
Qu’est-ce qu’un rapport KEV ?
Un rapport KEV est un document qui fournit des informations sur les vulnérabilités du catalogue KEV, incluant les détails des vulnérabilités, leur statut d'exploitation, et les mesures de correction recommandées.
Quelle est la date d’échéance de CISA KEV ?
KEV Catalog Deadlines
Lorsqu'une vulnérabilité est ajoutée au Known Exploited Vulnerabilities Catalog par la CISA, il est obligatoire pour les agences fédérales américaines (et recommandé pour d'autres organisations) de corriger ces vulnérabilités d'ici une date limite.
La deadline exacte varie selon la vulnérabilité, mais est typiquement 15 ou 21 jours après l'ajout au catalogue, selon la criticité.
CISA Directives
Les deadlines sont souvent spécifiées dans les Binding Operational Directives (BOD) émises par CISA.
Par exemple, BOD 22-01 stipule que toutes les vulnérabilités dans le KEV Catalog doivent être corrigées avant leur date limite.
Les deadlines spécifiques pour chaque vulnérabilité sont affichées dans le KEV Catalog.
Où trouver ces informations ?
Vous pouvez consulter les dates exactes et vulnérabilités concernées sur le KEV Catalog de la CISA.
Si vous avez une vulnérabilité ou une directive spécifique en tête, précisez-la, et je peux vous donner une réponse plus détaillée.
Combien de temps CISA est-il valable ?
La certification CISA est valable à vie, mais pour maintenir son statut, il est nécessaire de compléter un minimum de 20 heures de formation continue chaque année et 120 heures sur une période de trois ans.
Que couvre le CISA ?
Le CISA couvre cinq grands domaines :
Processus d'audit des systèmes d'information.
Gouvernance et gestion informatique.
Acquisition, développement et implémentation des systèmes d'information.
Exploitation, maintenance et support des systèmes d'information.
Protection des actifs d'information (sécurité de l'information et gestion des risques).