Magic Quadrant™ pour la gestion des accès privilégiés 2025 : Netwrix reconnue pour la quatrième année consécutive. Téléchargez le rapport.

Plateforme
Centre de ressourcesBlog
DSPM, ASM et ITDR : Élaboration d'une stratégie de sécurité axée sur les données et consciente des expositions

DSPM, ASM et ITDR : Élaboration d'une stratégie de sécurité axée sur les données et consciente des expositions

Oct 30, 2025

Les équipes de sécurité sont confrontées à un trop grand nombre d'alertes, des inventaires d'actifs incomplets et des attaques basées sur l'identité qui échappent à la détection. L'enquête SANS 2025 ASM confirme que la gestion de la surface d'attaque (ASM) est cruciale pour la défense mais insuffisante par elle-même. En combinant la Data Security Posture Management (DSPM) pour définir ce qui est important et surveiller qui y accède ou en abuse, avec l'ASM pour montrer où existe l'exposition, et éventuellement l'ITDR pour découvrir les modèles d'attaque basés sur l'identité, les organisations peuvent aligner les défenses avec le playbook de l'attaquant et atteindre une posture de sécurité axée sur les données, consciente de l'identité et de l'exposition.

Le défi : Écarts entre la théorie de la sécurité et la réalité

Depuis des années, les équipes de sécurité sont submergées par les alertes, les inventaires d'actifs incomplets et les données sensibles trop exposées qui créent un risque inacceptable. Le résultat est ce que l'enquête SANS 2025 ASM appelle « l'écart persistant entre la théorie de la sécurité et la réalité opérationnelle ».

L'enquête SANS 2025 ASM Survey quantifie ces lacunes.

  • Seulement 28 % des organisations peuvent identifier efficacement les fichiers sensibles sur l'ensemble de leur surface d'attaque.
  • 89 % s'attendent à une quantification du risque pour chaque actif, mais la plupart des plateformes ne sont pas à la hauteur.
  • 67 % souhaitent des conseils de remédiation pratiques lorsque des vulnérabilités ont des exploits publics.
  • 55 % ont besoin d'une protection qui couvre à la fois les actifs internes et externes.

 

Ces résultats confirment que l'Attack Surface Management (ASM) offre une visibilité précieuse mais laisse encore des questions sans réponse : Quelles expositions touchent réellement des données sensibles ? Quels risques liés aux données les équipes devraient-elles prioriser en premier ? Qui a un accès excessif ou inutile aux données les plus critiques ?

C'est là que Data Security Posture Management (DSPM) complète ASM — en corrélant les informations d'exposition avec le contexte d'identité et de données, permettant aux organisations de prioriser et de remédier aux risques grâce à une stratégie de défense unifiée et basée sur les données.

DSPM : Savoir ce qui compte

Data Security Posture Management est la base de la gestion moderne des expositions. Sans cela, l'ASM génère des inventaires d'actifs sans contexte. Comme l'a révélé l'enquête, seulement 28% des plateformes ASM identifient efficacement les fichiers sensibles — un angle mort que les attaquants exploitent.

Avec DSPM, les organisations peuvent :

  • Découvrez et classez les données sensibles et occultes à travers Microsoft 365, les bases de données SQL, les serveurs de fichiers, Oracle Database, Azure Files et d'autres dépôts sur site et dans le cloud pour obtenir une visibilité complète sur votre Data Security Posture Management.
  • Étiquetez et protégez les données sensibles pour appliquer les politiques et prévenir l'exfiltration.
  • Évaluez les risques comme les permissions excessives, les groupes de sécurité vides ou les comptes non gérés.
  • Adoptez l'IA en toute sécurité en réduisant les risques de partage excessif, de mauvaise classification ou d'étiquetage incorrect avec des outils comme Microsoft Copilot.

Le Data Security Posture Management vous indique ce qui compte vraiment. Il définit quelles données sont sensibles et méritent d'être protégées. Mais il va aussi plus loin — aidant les organisations à comprendre qui a accès à ces données et à détecter lorsque cet accès est mal utilisé.

  • Analyse des permissions excessives:Identifier les comptes sur-privilégiés, l'accès à haut privilège inactif et les violations du principe du moindre privilège.
  • Cartographie de l'accès aux données d'ombre : Visualisez qui peut accéder aux données sensibles et par quels chemins d'attaque.
  • Détection d'activités suspectes : Suivez et analysez les interactions pour découvrir des accès inhabituels ou non autorisés, des menaces internes ou des comptes compromis avant qu'ils ne conduisent à une violation.

En combinant la classification des données, la visibilité des accès et la surveillance des activités, le Data Security Posture Management permet aux équipes de réduire leur surface d'attaque et d'aligner leurs défenses avec le risque commercial réel.

ASM : Savoir où vous êtes exposé

La gestion de la surface d'attaque (ASM) offre aux équipes de sécurité une visibilité sur les expositions. L'enquête souligne que « les actifs inconnus ou oubliés deviennent des vecteurs primaires de compromission. » De nombreuses organisations reconnaissent déjà cela :

  • 55 % exigent que l'ASM couvre à la fois les actifs internes et externes.
  • 59 % souhaitent des analyses ASM quotidiennes.
  • 67 % s'attendent à recevoir des conseils de remédiation lorsque des exploits publics existent.
  • 47 % intègrent l'ASM avec des tests de pénétration pour alimenter la validation.

ASM répond aux questions de localisation — où se trouvent les actifs, où se situent les expositions et où les attaquants pourraient prendre pied. Mais seul, l'ASM submerge souvent les équipes dans des données brutes.

Lorsqu'il est associé au DSPM, l'ASM peut prioriser les expositions qui touchent réellement des données sensibles. Ce contexte transforme un flot de résultats en une stratégie de défense ciblée.

Obtenez des analyses plus approfondies de ces découvertes en téléchargeant le rapport complet SANS 2025 ASM Survey

ITDR : Parce que la sécurité des données commence par l'identité

Les identités sont devenues la surface d'attaque moderne. Même lorsque vous savez qui a accès à quoi et quand cet accès est utilisé ou abusé, les attaquants exploitent le fonctionnement de cet accès — en élevant les privilèges, en se déplaçant latéralement et en dissimulant leur activité.

Identity Threat Detection & Response (ITDR) détecte, prévient, contient l'abus d'identité en temps réel et permet une récupération rapide lorsque des incidents se produisent :

  • Identifiez et remédiez aux risques dans Active Directory et Entra ID avant que les attaquants ne les exploitent.
  • Prévenez les compromissions d'identité en bloquant les modifications non autorisées aux actifs de niveau 0 ou aux configurations critiques qui pourraient permettre des mouvements latéraux.
  • Détectez des attaques d'identité avancées telles que Golden Ticket, Kerberoasting et DCShadow ainsi que des comportements anormaux en utilisant UEBA et des bases d'apprentissage automatique.
  • Déployez des techniques de leurre, y compris des honeytokens et des comptes leurres, pour exposer les mouvements latéraux tôt dans la chaîne d'attaque.
  • Déclenchez une réponse automatisée pour désactiver les comptes compromis ou mettre fin aux sessions malveillantes avant que l'abus des identifiants ne se propage.
  • Récupérez en toute confiance en revenant instantanément sur les modifications accidentelles ou malveillantes, en restaurant les objets AD supprimés et en automatisant la récupération de la forêt.

ITDR garantit que lorsque les attaquants ciblent des identités, les attaques sont détectées et contenues avant que des dommages ne soient causés.

L'approche complète : Données + Actifs + Identités

La gestion de la posture de sécurité des données (DSPM) et la gestion des accès privilégiés (ASM) réduisent la surface d'attaque et mettent en évidence ce qui mérite d'être protégé, tandis que l'Identity Threat Detection & Response (ITDR) s'assure que l'abus d'identité est détecté avant que les attaquants ne puissent l'escalader. Ensemble, ils offrent une posture de sécurité guidée par les données, consciente de l'identité et de l'exposition.

Pensez à la progression de cette manière :

  • DSPM = Ce qu'il faut → Savoir ce qui est important (données sensibles) et qui y accède.
  • ASM = Où → Sachez où vous êtes exposé (surface d'attaque).
  • ITDR = Qui → Sachez ce qui menace votre environnement (menaces d'identité).

La sécurité consciente de l'identité rend clair ce que Netwrix a longtemps souligné : Data Security That Starts with Identity. En combinant ces trois approches, les organisations peuvent aligner leurs défenses directement avec la manière dont les attaquants opèrent.

Pourquoi Netwrix

Les solutions de Netwrix travaillent ensemble pour aider les organisations à gagner en visibilité sur leurs données, contrôler l'accès et détecter les menaces avant qu'elles ne s'aggravent.

  • Netwrix Data Security Posture Management(DSPM) pour découvrir et classifier les données sensibles, évaluer leur exposition, surveiller comment elles sont accédées et prévenir la perte de données dans les environnements sur site et dans le cloud. Avec une visibilité continue sur l'emplacement de vos données sensibles, qui y a accès et comment elles sont utilisées, vous pouvez réduire proactivement les risques et renforcer votre posture de sécurité des données.
  • Netwrix Identity Threat Detection and Response (ITDR)pour renforcer cette protection en sécurisant les identités mêmes qui régissent l'accès à ces données. Il prévient les menaces, détecte et répond aux attaques basées sur l'identité en temps réel, vous aidant à contenir les attaques avant qu'elles n'affectent votre entreprise. Il assure également une récupération rapide en revenant sur les modifications indésirables, en restaurant les objets supprimés et en automatisant la récupération de la forêt pour maintenir la continuité des affaires.

Combinés, ils offrent aux responsables de la sécurité la visibilité et le contrôle nécessaires pour construire une défense à la fois pragmatique et puissante, une qui rencontre les attaquants là où ils opèrent et réduit les risques plus rapidement.

Dernière réflexion

Comme le SANS 2025 ASM Survey le démontre, l'ASM est désormais un pilier stratégique de la défense. Mais sans le Data Security Posture Management pour définir ce qui est important et l'Identity Threat Detection & Response pour arrêter l'abus d'identité, l'ASM reste incomplet.

En unissant les trois, les CISOs peuvent enfin combler l'écart entre la connaissance de la surface d'attaque et sa sécurisation efficace.

Parlez avec nos experts pour découvrir comment Netwrix peut vous aider à aligner Data Security Posture Management, ASM et Identity Threat Detection & Response dans une stratégie de sécurité unifiée. Contactez nos experts dès aujourd'hui.

Partager sur

En savoir plus

À propos de l'auteur

Asset Not Found

Martin Cannard

VP Stratégie Produit

Martin Cannard est le Field CTO chez Netwrix, apportant plus de 30 ans d'expérience dans des startups et des organisations de logiciels d'entreprise. Il est spécialisé dans la gestion des identités, des accès et des privilèges, avec une histoire éprouvée d'aide aux organisations pour renforcer la sécurité dans des environnements hybrides et cloud. Dans son rôle, Martin fait le lien entre les défis des clients et l'innovation produit, conseillant les entreprises mondiales sur les tendances émergentes en cybersécurité et aidant à façonner l'avenir du portefeuille Netwrix.

Reconnu comme un leader d'opinion et conférencier fréquent à l'échelle mondiale, Martin partage des perspectives sur les stratégies de confiance zéro, la sécurité axée sur l'identité et l'évolution de la cyber résilience moderne. Son approche pragmatique aide les organisations à traduire des concepts de sécurité complexes en solutions pratiques qui réduisent les risques et permettent l'agilité commerciale.