Attack Surface Management
Cartographiez en continu votre empreinte numérique en constante expansion, en révélant tous les actifs externes, puis analysez les expositions et validez les risques réels et exploitables qui s’y cachent, ce qui vous permettra de hiérarchiser les mesures à prendre et de réduire de manière proactive votre surface d’attaque.
Découvrez comment notre solution peut réduire votre surface d'attaque
GigaOm désigne Cyberint, une société Check Point,
comme leader du marché dans le domaine de la gestion des surfaces d’attaque
Le pouvoir de la consolidation
Comment cela fonctionne-t-il ?
Découvrir les actifs et les points d’accès connus et inconnus
Testez activement les vulnérabilités de votre organisation
Validez en permanence et activement les vulnérabilités de votre organisation. Tirez parti de l’automatisation pour tester l’exploitabilité des CVE connues. Analysez activement les actifs numériques de votre organisation à la recherche de problèmes de sécurité courants qui ne disposent pas d’un numéro CVE attribué.
Évaluez et hiérarchisez les risques
Calculez un score de sécurité en comparant les menaces actuelles aux meilleures pratiques en vigueur dans votre organisation. Suivez et gérez les problèmes et les actifs identifiés afin que votre organisation puisse se concentrer en priorité sur les problèmes les plus critiques et les résoudre.
Identifier les problèmes de sécurité
Analysez et cartographiez en permanence la présence numérique de l’organisation afin de détecter les problèmes de sécurité courants tels que les CVE à haut risque, les ports ouverts exploitables, le stockage cloud exposé, les interfaces web vulnérables, etc.
Découvrez votre présence numérique
Découvrez et cartographiez tous les actifs numériques externes tels que les domaines, les adresses IP, les interfaces Web, le stockage dans le cloud, etc. Collectez des informations provenant de multiples sources de données ouvertes, profondes et obscures afin de découvrir l’ensemble de la présence numérique de votre organisation et de contribuer à réduire le Shadow IT.
Découvrez-le par vous-même.
Commencez votre transformation en matière de gestion des risques externes.
Start With a DemoFAQs
Comment Cyberint détecte-t-il ma surface d’attaque externe ?
Cyberint analyse en permanence et automatiquement le web ouvert, profond et sombre afin de découvrir votre infrastructure informatique externe. À l’aide de données accessibles au public, telles que les enregistrements DNS, les données WHOIS, les certificats SSL, etc., le module Attack Surface Monitoring de Cyberint cartographie la surface d’attaque externe de votre organisation, y compris les adresses IP, les domaines, les sous-domaines, le stockage cloud et les organisations (c’est-à-dire les marques déposées).
Que rechercher dans une solution de Attack Surface Management ?
Lorsque vous recherchez une solution de attack surface management, privilégiez une solution qui couvre non seulement les surfaces d’attaque traditionnelles, c’est-à-dire la découverte des actifs informatiques externes, la gestion d’un inventaire complet des actifs et l’identification des problèmes liés aux actifs externes, mais qui apporte également une valeur ajoutée en exploitant les informations sur les cybermenaces et en couvrant les cas d’utilisation liés à la protection de la marque. Une solution qui combine nativement les informations sur les menaces avec les capacités ASM et les services DRP vous offrira une visibilité et des alertes ciblées sur toutes les menaces externes pertinentes pour votre infrastructure, vos marques et vos données.
Dans quelle mesure le processus de découverte externe de Cyberint est-il intrusif ? Lors du scan, y a-t-il des tests actifs ?
Le processus est passif, il ne valide ni ne teste activement aucun contrôle de sécurité. Le processus de détection ne donnera pas l’impression aux équipes de sécurité qu’une attaque est en cours. Il n’y a aucun impact sur les opérations normales.
Quels types de problèmes de sécurité Cyberint peut-il identifier dans mes actifs numériques externes ?
Les types de problèmes de sécurité que nous identifions sont les suivants :
- Problèmes liés à l’autorité de certification
- Identifiants compromis
- Problèmes de sécurité des e-mails
- Ports exploitables
- Stockage cloud exposé
- Interfaces Web exposées
- Sous-domaines piratables
- Serveurs de messagerie dans la liste noire
- Problèmes SSL/TLS
À quelle fréquence les actifs exposés aux attaques doivent-ils être analysés ?
Cela dépend de l’organisation. Par défaut, Cyberint effectue des analyses hebdomadaires, mais cela peut être modifié à la demande et selon les besoins du client (par exemple, quotidiennement, si nécessaire).
Les actifs basés sur le cloud sont-ils détectés ?
Les actifs basés sur le cloud sont-ils détectés ?