Synspark : Smart Vulnerability Manager (SVM)

Anticiper les vulnérabilités pour diminuer les risques

Accueil » Synspark : Smart Vulnerability Manager

Les vulnérabilités sont un risque !

Synspark Smart Vulnerability Manager (SVM) est un outil d’analyse de vulnérabilités unifié qui scanne les réseaux informatiques pour identifier les équipements informatiques actifs. Synspark SVM teste ces équipements à la recherche de vulnérabilités.

Synspark SVM analyse les données scannées afin de les traiter pour générer des rapports. Les équipes SYNHACK vous fournissent des tableaux de bords pour vous aider à évaluer la sécurité avec différents niveaux de détail et corriger l’ensemble de ces vulnérabilités rapidement.

Les contrôles de vulnérabilités identifient les faiblesses de sécurité dans toutes les couches d’un réseau informatique, y compris les systèmes d’exploitation, les bases de données, les applications et les fichiers. Ces contrôles peuvent identifier les zones dans votre infrastructure qui peuvent être en danger face à une attaque et vérifie les mises à jour correctives et les mesures de mise en conformité de sécurité.

0

C’est le nombre de vulnérabilités découvertes depuis les années 2000.

0

C’est le nombre de nouvelles failles de sécurité que l’on découvre chaque jour.

0

C’est le nombre de produits différents concernés par ces vulnérabilités.

Reprenez le contrôle

Synspark SVM : Une solution 4 en 1

Lors de la découverte d’équipement, la première phase d’un scan, la sonde intelligente mappe le réseau et localise les équipements actifs.
La sonde intelligente peut détecter les périphériques en utilisant les requêtes réseaux larges ou en envoyant des requêtes réseaux ciblées à un ou plusieurs ports.

Les systèmes répondant à ces paquets sont marqués comme actifs et seront inclus dans les phases de scan ultérieures.

Lors de la phase de découverte de service, la sonde intelligente mappe les services réseau exécutés sur les équipements actifs.

Une fois que la sonde intelligente détermine qu’un port est ouvert, elle exécute un « handshake » sur ce port pour vérifier quel type de service est exécuté sur celui-ci. Cela permet à l’application de déterminer si un service est en cours d’exécution, même s’il n’est pas exécuté sur le port prévu.

Une fois que la sonde intelligente connaît la disposition réseau avec les équipements et les services actifs, elle peut effectuer un inventaire de la configuration sur chaque équipement pour déterminer la configuration de plusieurs systèmes :

  • Le type de système d’exploitation ainsi que sa version ;
  • La configuration du système ;
  • Le type de matériel ;
  • Le type de service ainsi que sa version ;
  • La configuration du service ;
  • Les logiciels installés ;
  • La configuration logicielle.

Lors de la phase d’évaluation des vulnérabilités, la sonde intelligente analyse les équipements  actifs pour connaître les vulnérabilités connues.

Toutes les vulnérabilités n’étant pas exploitables, Synspark SVM vérifie chaque vulnérabilité grâce à des bases de données externes (conçues, notamment, à partir de logiciels de tests d’intrusion) afin de valider le caractère exploitable des vulnérabilités, tester l’efficacité des contrôles et obtenir une solution corrective efficace pour les risques avérés.

Les exploitations validées par ces bases de données externes sont automatiquement transmises à Synspark SVM en vue de leur hiérarchisation et de leur correction. Synspark SVM maintient à jour sa base de connaissances toutes les six heures.

Un algorithme calcule le score CVSS (Système de notation des vulnérabilités communes) en fonction de la facilité d’exploitation, de la capacité d’exécution à distance, des exigences d’accès accrédité et d’autres critères.

En examinant la fréquence, les équipements affectés, le niveau de risque, l’exploitabilité et d’autres caractéristiques d’une vulnérabilité, les équipes SYNHACK peuvent vous donner la liste des vulnérabilités à corriger en priorité.


Cycle de management des vulnérabilités

Synspark SVM vous permet de mettre en place un véritable cycle de management des vulnérabilités en automatisant les étapes de scan, de découverte et de priorisation.

#1 Scan des équipements sensibles

#2 Découverte des vulnérabilités

#3 Priorisation des plans d’actions

#4 Correction des failles

#5 Vérification des corrections

Fonctionnement de Synspark SVM

Sondes intelligentes

Les sondes intelligentes scannent les réseaux informatiques afin de découvrir les équipements et les processus actifs, comme les systèmes d’exploitation, les programmes et les bases de données. Les sondes intelligentes testent alors les « Assets » (équipements actifs) découverts face aux potentielles vulnérabilités, mises à jour correctives ou d’autres facteurs concernant la cybersécurité.

Serveurs de traitement

Les serveurs de traitement permettent à SYNHACK de collecter, analyser et stocker les données de scans des sondes intelligentes. Les serveurs de traitement permettent aux équipes de SYNHACK de produire des rapports et des procédures de remédiation de vulnérabilités restitués par le biais des tableaux de bords.
Chaque sonde intelligente est contrôlée par les grappes (clusters) de serveurs de traitement de SYNHACK. Les serveurs de traitement communiquent avec les sondes intelligentes via des sessions SSL chiffrées sur un port TCP (Transmission Control Protocol) défini. Les sondes intelligentes ne communiquent qu’avec les serveurs de traitement et non entre elles.


La distribution de plusieurs sondes intelligentes favorise la tolérance aux pannes et améliore les performances de scan tout en conservant la bande passante. Il est préférable de déployer au moins une sonde intelligente à chaque emplacement physique, où il peut scanner les ressources localement. Cela libère de la bande passante pour plus de connexions distantes.
De plus, l’installation des sondes intelligentes localement, derrière les pare-feu, supprime la nécessité de créer des règles d’exceptions en termes de filtrage réseau.

Synspark SVM scanne exclusivement sur le réseau, en utilisant des protocoles réseaux Windows et UNIX courants pour accéder aux systèmes. Il n’est pas nécessaire d’installer un logiciel (« agent ») sur les ressources ciblées pour effectuer le scan. L’architecture sans agent réduit le coût total, évite les problèmes potentiels de sécurité et de stabilité associés aux « agents ».

Mise en place de la solution

Une solution « clé-en-main »

Profitez de notre puissance de traitement.

Dans ce mode « Cloud », les serveurs de traitement sont hébergés par SYNHACK et les sondes intelligentes sont déployées dans les différents sites physiques. En cas de surutilisation, il est possible de déployer plusieurs sondes intelligentes au sein du même site afin de faire du scan distribué.

Gardez le contrôle sur vos données sensibles.

Dans ce mode « On-Premise », le serveur de traitement est hébergé chez-vous et est maintenu par SYNHACK. Les sondes intelligentes sont déployées dans les différents sites physiques. En cas de surutilisation, il est possible de déployer plusieurs sondes intelligentes au sein du même site afin de faire du scan distribué.

Demander une démonstration

SYNHACKSynspark : Smart Vulnerability Manager