Durée: 12 mois
Rubrique: Architecte cybersécurité
Il est toujours bénéfique de comprendre les concepts à travers des exemples concrets. Voyons donc comment les connaissances apprises peuvent être appliquées dans trois scénarios différents: une application web, un réseau d'entreprise et un environnement cloud.
Prenons l'exemple d'une application web vulnérable à l'injection SQL. L'analyse statique du code peut révéler des entrées utilisateur non sanitaires utilisées dans les requêtes SQL. À la suite de cette découverte, une analyse dynamique serait réalisée pour confirmer la vulnérabilité en effectuant une véritable injection SQL. L'analyse manuelle pourrait être utilisée pour comprendre le contexte autour de la vulnérabilité, tandis que l'analyse automatisée pourrait être utilisée pour trouver d'autres instances de ce problème dans l'application.
Prenons un réseau d'entreprise avec des serveurs obsolètes. Une évaluation automatisée pourrait être réalisée en utilisant des outils comme Nmap et Nessus pour identifier les services obsolètes et leur version. Ces informations seraient ensuite validées et les vulnérabilités seraient priorisées en fonction de leur gravité et de leur impact sur l'entreprise. Un plan de remédiation serait ensuite mis en place pour résoudre ces problèmes.
Dans un environnement cloud, un exemple de vulnérabilité pourrait être une mauvaise configuration de bucket S3 permettant un accès non autorisé. Des outils spécifiques au cloud pourraient être utilisés pour détecter ces problèmes, et la vérification manuelle serait effectuée pour confirmer la vulnérabilité. La remédiation comprendrait généralement un changement de la configuration du bucket pour restreindre l'accès.
Le choix du bon outil, la diligence requise dans le processus d'analyse et une communication efficace sont autant d'aspects essentiels pour gérer efficacement les vulnérabilités.