Quand le SOC sonne l’alarme, le VOC (Vulnerability Operations Center) ferme les verrous : ensemble, ils transforment la sécurité d’un réflexe défensif en stratégie proactive. L’enjeu ? Identifier et hiérarchiser les vulnérabilités avant qu’elles ne deviennent des portes d’entrée.
Longtemps, la cybersécurité a reposé sur une approche réactive, largement prônée par les éditeurs de solutions : détecter les attaques et y répondre. Pourtant, les responsables de la sécurité n’ont cessé de défendre une approche plus proactive, souvent mise en œuvre avec les moyens du bord. Grâce aux avancées technologiques, les centres de supervision (SOC), chargés d’identifier les comportements suspects et d’intervenir en cas d’incidents, ont atteint un niveau d’excellence en matière de réactivité. Désormais, l’enjeu est d’élever la proactivité au même niveau et c’est précisément le rôle du VOC : détecter les vulnérabilités avant qu’elles ne soient exploitées.
La tendance actuelle du Continuous Threat Exposure Management (CTEM) prône quant à elle une gestion continue et proactive des risques cyber. Cette approche repose sur une meilleure anticipation des menaces et sur un contrôle permanent des surfaces d’exposition. Au cœur de cette évolution, le Vulnerability Operations Center (VOC) s’impose comme un levier stratégique, en complément du SOC.
Une approche progressive et contextuelle
Le VOC n’est ni un produit ni une solution supplémentaire : c’est un service d’agrégation d’informations issues de multiples sources déjà présentes dans les entreprises (scanners de vulnérabilités, EDR/XDR, veille sur le deep et dark web, monitoring IT et OT, etc.), permettant d’offrir une visibilité consolidée des risques.
C’est pourquoi pour fonctionner de manière efficace, le VOC nécessite une vue globale et groupée, afin de comprendre de quoi dépend une application ou un service pour fonctionner correctement. C’est donc la somme des vulnérabilités identifiées, de leur exploitabilité potentielle ainsi que l’importance de l’application concernée dans l’entreprise qui compose l’indice de criticité permettant d’appréhender le contexte dans son ensemble.
Le déploiement du VOC ne s’improvise donc pas et doit s’adapter aux spécificités de chaque entreprise. La stratégie consiste à identifier les actifs critiques et à les protéger en priorité. Car une application ne fonctionne évidemment pas de manière isolée. Elle repose sur des dépendances (serveurs, switches, firewalls, etc.) dont les failles peuvent rendre l’application indisponible, même si elle semble intacte « en apparence ».
L’écosystème ainsi mis en place devient une arme proactive par nature. Son comportement, si ce n’est sa raison d’être, lui permet de détecter et comprendre l’ensemble des vulnérabilités potentiellement exploitables par un attaquant. L’intérêt est donc d’apporter un éclairage sur la réelle exposition aux failles.
SOC et VOC : deux approches indissociables
Le succès du déploiement d’une telle approche n’est donc pas tellement technologique, mais bien plutôt organisationnel et humain avant tout. En intégrant les vulnérabilités dans une vision globale, l’entreprise peut alors agir immédiatement et anticiper ses réponses et ses campagnes de correction ciblées, par exemple. Dans cette configuration, le VOC accompagne les responsables cybersécurité dans un pilotage opérationnel orienté sur les risques réels, voire immédiats.
Si le SOC est essentiel pour détecter et répondre aux attaques en temps réel, le VOC vient compléter cette approche en fournissant une vision claire et actualisée des vulnérabilités exploitables, permettant ainsi de limiter les opportunités d’attaques. Par analogie, le SOC revient à installer une alarme sur toutes les portes et fenêtres d’une maison, tandis que le VOC s’assure qu’elles sont bien fermées à clé, complétant ainsi la sécurisation globale de l’édifice.
Le bon timing : outils matures, réglementation exigeante et bénéfices concrets
Le VOC émerge aujourd’hui car les outils nécessaires à son efficacité sont enfin matures et car il répond à des exigences réglementaires croissantes. Il permet ainsi de modéliser l’environnement du client au sein d’un seul et même cadre de gestion des risques.
L’évolution technologique a aussi joué un rôle clé récemment : nous sommes passés d’une simple photographie à une captation en continu de l’écosystème IT. Grâce aux CMDB (base de données de gestion des configuration) dynamiques notamment, l’inventaire des actifs n’est plus un exercice ponctuel réalisé quelques fois par an, mais un processus en (quasi) perpétuelle mise à jour. Celle-ci garantit une base fiable pour prioriser les actions de remédiation. Mais surtout, elle permet au VOC de pouvoir agir en pleine conscience de l’environnement. En disposant en temps réel d’une vision précise et à jour des actifs exposés, les entreprises peuvent prévenir des vulnérabilités inconnues ou oubliées.
Enfin, le bénéfice d’un VOC est parfois insoupçonné : en réduisant l’exposition aux vulnérabilités, les entreprises peuvent drastiquement faire baisser la facture de leur prime d’assurance cyber. L’effet est presque mécanique quel que soit leur secteur ou la taille. On constate même que le gain financier compense souvent largement l’investissement initial dans un VOC.
Une nouvelle ère pour la cybersécurité
Dans un contexte où les attaques exploitant les vulnérabilités sont devenues systématiques, le VOC s’impose naturellement comme un complément indispensable au SOC. Il permet d’agir avant qu’une faille ne soit exploitée, en envoyant la bonne alerte, à la bonne personne, avec la bonne action à mettre en œuvre.
Contrairement au SOC, qui repose sur des scénarios d’attaque prédéfinis, le VOC enrichit la stratégie de défense en apportant une couche de contexte approfondie sur chaque asset. Il fonctionne ainsi comme une threat intelligence interne, permettant une anticipation efficace des menaces.
Loin d’être une mode passagère, l’adoption du VOC est en passe de devenir une nécessité pour toute entreprise soucieuse de renforcer sa posture de cybersécurité.
____________________________
Par Eric Bohec, Directeur Technique du Groupe Nomios