Intelligence de la chaîne d’approvisionnement

Les responsables de la sécurité peuvent mettre en place un programme cybernétique de classe mondiale et être néanmoins victimes d’une violation de la part d’un tiers non sécurisé ; 30 % des violations concernent la chaîne d’approvisionnement. Il est essentiel d’atténuer ces risques liés à la chaîne d’approvisionnement numérique, car ils compromettent les autres investissements en matière de sécurité.

  • Découvrez

    Découvrez en continu et automatiquement tous les fournisseurs et technologies tierces présents dans votre environnement, ainsi que tous les fournisseurs avec lesquels vous partagez un lien numérique.

  • Moniteur

    Surveillez les tiers pour évaluer les risques en temps réel, évaluez de manière dynamique leur exposition et informez-vous de manière proactive des menaces pesant sur la chaîne d’approvisionnement numérique.

  • Alerte

    Recevez des alertes en temps opportun sur les risques critiques et les violations, avant même que le fournisseur ne les divulgue.

Découvrez l'intelligence de la chaîne logistique en action

60 M
Nouveaux renseignements par mois
1.9 M
Journaux de logiciels malveillants analysés /mois
9 Md
Identifiants divulgués dans notre lac de données

Améliorer l'intelligence de la chaîne logistique

  • Évaluation dynamique des risques

    Évaluez et réagissez aux risques liés aux fournisseurs en fonction d’un score en temps réel établi à partir de leur cyberhygiène et de leur exposition, ainsi que du fait qu’ils soient actuellement ciblés ou victimes d’une attaque.

  • Connaissance approfondie des fournisseurs

    Surveillez activement le deep web et le dark web à la recherche de mentions des noms, domaines, logos et actifs numériques de vos fournisseurs. Tirez parti des renseignements sur les menaces pour détecter instantanément les attaques visant la chaîne d’approvisionnement ou les fuites de données, souvent avant même que celles-ci ne soient officiellement signalées.

  • Inventaire complet

    Générez et maintenez automatiquement un inventaire complet de votre chaîne d’approvisionnement numérique, y compris les fournisseurs parallèles. Vous pouvez également le modifier et le compléter manuellement selon vos besoins.

Sécuriser votre chaîne logistique numérique :

Une nouvelle approche pour gérer les risques liés aux tiers

Watch the Webinar

Les composantes de la veille stratégique sur les menaces pesant sur la chaîne d'approvisionnement

Améliorer la surveillance standard des menaces pesant sur la chaîne d'approvisionnement

Bénéficiez d’une surveillance continue des menaces pesant sur la chaîne d’approvisionnement, au-delà des évaluations ponctuelles. Identifiez les fournisseurs les plus exposés et découvrez ceux qui sont les plus faciles à pirater. Détectez les fournisseurs fantômes que votre système de suivi actuel ne repère pas et bénéficiez de l’expertise d’une équipe d’analystes d’élite de niveau militaire.

Comment cela fonctionne-t-il ?

Découvrir les actifs et les points d’accès connus et inconnus

Signaler les risques liés aux fournisseurs à la direction

Comprenez les risques liés aux tiers et à la chaîne d’approvisionnement afin de pouvoir rendre compte avec précision aux parties prenantes et prendre des décisions éclairées en matière de gestion des risques.

Intégrez les alertes dans votre SOC

Le module de veille sur les risques liés à la chaîne d’approvisionnement vous permet d’intégrer les alertes relatives aux risques liés à la chaîne d’approvisionnement dans les workflows existants grâce à des intégrations avec les plateformes SIEM, XDR et SOAR.

Contrôle granulaire

Filtrez les fournisseurs en fonction de leur importance stratégique, de leur sensibilité, de leur score de risque, du type de risque et de leur origine (détectés automatiquement ou ajoutés manuellement) afin de bénéficier d’un contrôle granulaire sur l’évaluation et la gestion des risques liés à votre chaîne d’approvisionnement.

Suivez les changements au fil du temps

Surveillez les fluctuations des risques liés à vos fournisseurs à l’aide de graphiques intuitifs et de fonctionnalités d’évolution en pourcentage. Observez l’évolution de leur ciblage et de leur exposition, identifiez les risques maximaux et recevez des alertes instantanées en cas de violation.

Nous entretenons une excellente relation avec le support client et les équipes d’analystes. Nous sommes constamment alertés des incidents à traiter. En tant que petite équipe, ils constituent une véritable extension de nos ressources, renforçant ainsi notre gestion des risques.

Evans Duvall, ingénieur en cybersécurité chez Terex

Lors du POV, nous avons constaté qu’Infinity ERM allait bien au-delà d’une solution EASM, en offrant une valeur ajoutée exceptionnelle grâce à des renseignements hautement pertinents issus du web profond et du dark web.

Benjamin Bachmann, responsable du bureau de sécurité de l’information du groupe Ströer

Nous avons examiné d’autres fournisseurs qui proposent de bonnes solutions, mais nous avions besoin de plus que ce qu’ils pouvaient nous offrir. Avec Infinity ERM, je peux surveiller en permanence non seulement tous les domaines de Phoenix Petroleum, mais aussi tous nos actifs numériques, et nous obtenons des informations pertinentes sur le Web profond et le Web sombre.

Roland Villavieja, responsable de la sécurité de l’information chez Phoenix Petroleum

Nous souhaitions instaurer une nouvelle capacité de veille sur les menaces chez Questrade. Pour cela, il nous fallait une plateforme offrant des insights profonds et personnalisés. Avec Infinity ERM, nous recevons non seulement une intelligence globale, mais aussi des renseignements spécifiquement adaptés à notre environnement.

Shira Schneidman, responsable senior des cybermenaces et des vulnérabilités chez Questrade

Dès que nous avons identifié le risque posé par des sites frauduleux et de faux profils sociaux, j’ai rapidement compris que nous devions adopter une approche évolutive. Notre solution ? Utiliser Infinity External Risk Management pour détecter et neutraliser automatiquement ces menaces.

Ken Lee, responsable des risques informatiques et de la gouvernance chez Webull Technologies

Découvrez-le par vous-même.

Commencez votre transformation en matière de gestion des risques externes.

Start With a Demo

FAQs

Il s’agit d’informations exploitables sur les risques, les vulnérabilités et les menaces provenant de vos fournisseurs, vendeurs ou partenaires. L’objectif est d’identifier les points faibles potentiels avant qu’ils n’aient un impact sur votre organisation.

Si un fournisseur tiers subit une violation de données, les renseignements sur la chaîne d’approvisionnement vous aident à évaluer l’exposition et à réagir de manière proactive. Ils doivent être dynamiques et tenir compte du niveau de ciblage sur le deep web et le dark web, de la cyberhygiène et de la posture de sécurité.

Nous collectons des informations sur la chaîne d’approvisionnement en :

  • Surveillant les sources publiques, le dark web et les forums clandestins à la recherche de menaces liées aux fournisseurs.
  • Suivant les violations de données ou les fuites d’identifiants par des tiers.
  • Analysant les actifs qu’ils possèdent et les risques qui y sont associés.
  • Utilisant l’IA Threat Cloud de Check Point, qui traite quotidiennement d’énormes quantités de données télémétriques provenant de 150 000 réseaux et de millions d’appareils.

Et plus encore.

La valeur ajoutée réside dans la détection précoce des menaces, des pratiques de sécurité insuffisantes et des fuites d’identifiants, ce qui laisse aux équipes le temps d’agir. Mais oui, dès qu’un incident se produit, nous vous alertons également par le biais d’une alerte hautement prioritaire.

Cyberint traduit les renseignements en scores de risque et en recommandations, et pas seulement en alertes. Ces informations peuvent être utilisées dans le cadre d’une décision d’achat. Nos analystes sont également à votre disposition pour mener une enquête approfondie avant qu’une décision d’achat ne soit prise.

Nos renseignements offrent des intégrations dans les SIEM/SOAR/workflows de gestion des risques fournisseurs et bien plus encore pour une gestion cohérente des risques.