Comment puis-je trouver des détails et des preuves sur une vulnérabilité signalée par Coalition?
Pour trouver des renseignements sur les actifs, des détails de balayage et des preuves pour les alertes :
-
Naviguez jusqu’à l’onglet Vulnérabilités au-dessus de la cote de risque
-
Sélectionnez la catégorie de vulnérabilité sur laquelle vous souhaitez en savoir plus
-
Sélectionnez l’IP ou le Domaine en fonction de l’actif que vous essayez d’examiner
-
Localisez l’actif au moyen de la fonction de recherche avancée ou en faisant défiler les actifs
-
Examiner les vulnérabilités de cet actif, ainsi que l’indicateur de la façon dont il a été lié à votre organisation
-
Sélectionnez le bouton de criticité de l’une des vulnérabilités pour voir les preuves recueillies en détail (p. ex., l’étiquette indiquant « Critical (Critique) » ou « High (Élevé) »)
Comment puis-je demander de balayer de nouveau une vulnérabilité que j’ai corrigée?
Pour balayer à nouveau des vulnérabilités particulières :
-
Naviguez jusqu’à la section « vulnérabilité » du tableau de bord de contrôle
-
Sélectionnez un nouveau balayage de toute vulnérabilité que vous souhaitez balayer à nouveau après la mise en œuvre des mesures correctives. Les nouveaux balayages peuvent prendre jusqu’à 48 heures
Comment puis-je signaler/supprimer un actif faux positif?
Pour signaler/supprimer un faux positif :
-
Copiez l’adresse IP ou le nom de domaine de l’actif que vous souhaitez signaler comme faux positif (p. ex., les actifs qui n’appartiennent pas à votre organisation). Vous pouvez également rechercher les détails de l’actif sous les vulnérabilités qui vous ont été signalées
-
Naviguez jusqu’au tableau de bord principal
-
Sélectionnez « Actifs »
-
Sélectionnez l’IP ou le Domaine en fonction de l’actif que vous essayez de signaler
-
Localisez l’actif au moyen de la fonction de recherche avancée ou en faisant défiler les actifs
-
Vérifiez le champ « source » de l’actif pour voir la raison pour laquelle nous l’avons détecté. Veuillez supprimer l’actif de votre entrée DNS. Si vous croyez toujours qu’il ne vous appartient pas, sélectionnez le bouton « Remove (Supprimer) » à côté de l’actif et suivez l’invite pour soumettre l’actif qui ne sera plus déclaré. Vous devrez saisir une raison valide, et l’équipe de sécurité approuvera ou refusera votre demande dans les 48 heures.
Comment puis-je mettre les alertes de sécurité en sourdine?
Pour mettre une alerte en sourdine : (Cela mettra en sourdine les futures notifications par courriel, nous travaillons à les supprimer de votre cote de risque, à venir bientôt)
-
Naviguez jusqu’à la section des vulnérabilités du tableau de bord Contrôle
-
Si votre alerte de sécurité exige que vous soumettiez des preuves de contrôles de sécurité supplémentaires que nous ne pouvons pas détecter, sélectionnez la fonction Mute (sourdine)
-
Mettez à jour l’invite avec vos preuves à l’appui et soumettez-la
Les conditions de mon assurance sont-elles affectées par les résultats du balayage ou par ma cote de risque?
Pendant votre période d’assurance, les détails du balayage n’affectent pas les conditions de votre police d’assurance actuelle. Toutefois, s’ils ne sont pas réglés sur une certaine période, ils donneront lieu à des subjectivités au moment du renouvellement et pourraient également entraîner une demande de réclamation. Afin de réduire votre cyberrisque, Coalition fournit des renseignements sur les vulnérabilités de votre organisation d’un point de vue externe. Ces alertes sont basées sur les pratiques exemplaires en matière de sécurité. Ces alertes peuvent également différer des résultats de l’évaluation des risques figurant au début de votre police : Les menaces sont en constante évolution et nous voulons nous assurer que chaque titulaire de police dispose d’un aperçu rapide des risques actifs. La prise en compte de ces risques vous aidera à préparer votre renouvellement d'assurance.
Les balayages constituent-ils un test de pénétration?
La surveillance de la surface d’attaque de Coalition Control n’est pas un test de pénétration. Chaque mois, nous balayons les surfaces d’attaque externes des titulaires de police en nous basant sur les domaines fournis lors de la procédure de devis, ajoutés par le titulaire de police au cours de la police ou recensés par notre plateforme de sécurité à l’aide de renseignements publics (voir ci-dessous).
Une fois les registres, les domaines et les adresses IP publics collectés, notre plateforme analyse ces points d’extrémité à partir de l’internet public afin d’identifier les technologies susceptibles d’être vulnérables, de la même manière que les acteurs de la menace mèneraient des opérations de reconnaissance. Notre plateforme extrait également des données de diverses sources tierces, y compris des bases de données sur les atteintes connues, que Coalition met ensuite en corrélation avec les résultats de balayage pour enrichir l’évaluation des risques.
Comment Coalition trouve-t-il nos actifs?
Les moyens les plus courants utilisés par Coalition pour trouver les actifs et les associer aux titulaires de police sont : l’énumération des sous-domaines (trouver les sous-domaines associés aux domaines déjà associés), les registres DNS, les certificats SSL directement ou historiquement associés à votre organisation, et les données IP Whois montrant le nom/adresse/nom de domaine de l’organisation enregistré pour cet actif dans ARIN. Chacun de ces éléments peut occasionnellement donner lieu à des associations faussement positives. Celles-ci peuvent être signalées dans la plateforme de contrôle comme indiqué ci-dessus, mais peuvent également être signalées à la source des données, et peuvent souvent être corrigées dans les registres publics.
Vous pouvez également ajouter/mettre à jour vos domaines et adresses IP par l’intermédiaire de Control afin de vous assurer que nous capturons correctement votre infrastructure.
Pourquoi y a-t-il autant d’alertes de niveau moyen et faible?
Un nombre élevé d’alertes de niveau moyen et faible est un indicateur de l’existence d’un élément qui élargit votre surface d’attaque au-delà de ce qui est prévu dans la documentation. Des actifs tels que les registres FPS qui contiennent trop d’adresses IP ou l’utilisation de certificats publics/partagés/jokers peuvent exposer votre organisation à des risques extérieurs dont les niveaux de contrôle de sécurité varient dans votre surface d’attaque. Utilisez la colonne « source » de la section des actifs pour identifier l’actif susceptible d’ouvrir la porte aux autres risques d’attaque.