L'époque où les administrateurs système programmaient simplement des correctifs pour leur réseau une semaine ou deux après Patch Tuesday est révolue. Compte tenu de la complexité du paysage numérique actuel, c'est-à-dire de l'échelle et de la diversité des terminaux, des applications et des systèmes d'exploitation sur des réseaux répartis dans le monde entier, de nombreuses entreprises sont aujourd'hui confrontées à un risque de cybersécurité accru. Sans parler de la vitesse à laquelle les vulnérabilités se multiplient.
Pire encore, la couverture des vecteurs d'attaque au-delà du périmètre des vulnérabilités ne cesse de s'élargir. Cela pousse les organisations à réorganiser leurs priorités en matière de gestion des vulnérabilités. Mais les organisations sont souvent submergées par un flot de préoccupations.
À quelle fréquence dois-je analyser mon réseau? Sur quels domaines dois-je me concentrer en premier? La gestion de la vulnérabilité réduira-t-elle réellement les risques ou s'agit-il simplement d'une corvée de conformité? Quels facteurs dois-je prendre en compte pour prioriser les risques importants? Comment définir une meilleure méthode de correction? Mon architecture de sécurité doit-elle être entièrement dépendante des correctifs? Que faire si je rencontre une vulnérabilité zero-day dans mon réseau?