Attack Surface Management

Cartographiez en continu votre empreinte numérique en constante expansion, en révélant tous les actifs externes, puis analysez les expositions et validez les risques réels et exploitables qui s’y cachent, ce qui vous permettra de hiérarchiser les mesures à prendre et de réduire de manière proactive votre surface d’attaque.

  • Découvrez

    Cartographiez en permanence l’empreinte numérique de votre organisation grâce à la détection et à l’analyse automatisées des vulnérabilités, des identifiants compromis et d’autres problèmes de sécurité.

  • Prioriser

    Identifiez vos risques les plus importants en corrélant les informations sur les vulnérabilités et les menaces, puis hiérarchisez-les à l’aide de nos scores de risque.

  • Valider

    Testez de manière proactive vos expositions à l’aide de la validation Active Exposure Validation afin d’identifier et de hiérarchiser celles qui peuvent être exploitées.

Extend your abilities with Active Exposure Validation >

Découvrez comment notre solution peut réduire votre surface d'attaque

62 %
Vrai positif
62 Milliard
Actifs suivis
77 Milliard
Identifiants divulgués

Améliorer la Attack Surface Management

  • Prioritaire

    Hiérarchisez les problèmes à résoudre grâce à une notation des risques au niveau des problèmes et des actifs, ainsi qu’à de nombreuses intégrations.

  • Haute fidélité

    Fiez-vous à des résultats précis et validés auxquels vous pouvez vous fier, en minimisant les faux positifs et en concentrant vos efforts sur les risques réels.

  • Compléter

    Bénéficiez d’une visibilité totale sur l’ensemble de vos actifs et expositions, y compris les technologies informatiques parallèles et les actifs dont vous n’avez peut-être pas connaissance.

Améliorez la détection standard des CVE grâce à la validation active de l'exposition

Notre validation Active Exposure Validation (AEV) va au-delà de la détection classique des CVE pour tester activement l’exploitabilité. Elle détecte les problèmes de sécurité courants dans les actifs numériques de votre entreprise qui ne sont pas répertoriés dans les bases de données de vulnérabilités et émet des alertes en temps réel pour identifier et corriger rapidement les risques les plus urgents.

GigaOm désigne Cyberint, une société Check Point,
comme leader du marché dans le domaine de la gestion des surfaces d’attaque

Read the Report

Le pouvoir de la consolidation

Améliorez la détection standard des CVE grâce à la validation active de l'exposition

Notre validation Active Exposure Validation (AEV) va au-delà de la détection CVE classique pour tester activement l’exploitabilité. Elle détecte les problèmes de sécurité courants dans les actifs numériques de votre entreprise qui ne sont pas répertoriés dans les bases de données de vulnérabilités et émet des alertes en temps réel pour identifier et corriger rapidement les risques les plus urgents.

Section title

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat. Duis aute irure dolor in reprehenderit in voluptate velit esse cillum dolore eu fugiat nulla pariatur. Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.

Comment cela fonctionne-t-il ?

Découvrir les actifs et les points d’accès connus et inconnus

Testez activement les vulnérabilités de votre organisation

Validez en permanence et activement les vulnérabilités de votre organisation. Tirez parti de l’automatisation pour tester l’exploitabilité des CVE connues. Analysez activement les actifs numériques de votre organisation à la recherche de problèmes de sécurité courants qui ne disposent pas d’un numéro CVE attribué.

Évaluez et hiérarchisez les risques

Calculez un score de sécurité en comparant les menaces actuelles aux meilleures pratiques en vigueur dans votre organisation. Suivez et gérez les problèmes et les actifs identifiés afin que votre organisation puisse se concentrer en priorité sur les problèmes les plus critiques et les résoudre.

Identifier les problèmes de sécurité

Analysez et cartographiez en permanence la présence numérique de l’organisation afin de détecter les problèmes de sécurité courants tels que les CVE à haut risque, les ports ouverts exploitables, le stockage cloud exposé, les interfaces web vulnérables, etc.

Découvrez votre présence numérique

Découvrez et cartographiez tous les actifs numériques externes tels que les domaines, les adresses IP, les interfaces Web, le stockage dans le cloud, etc. Collectez des informations provenant de multiples sources de données ouvertes, profondes et obscures afin de découvrir l’ensemble de la présence numérique de votre organisation et de contribuer à réduire le Shadow IT.

Nous entretenons une excellente relation avec le support client et les équipes d’analystes. Nous sommes constamment alertés des incidents à traiter. En tant que petite équipe, ils constituent une véritable extension de nos ressources, renforçant ainsi notre gestion des risques.

Evans Duvall, ingénieur en cybersécurité chez Terex

Lors du POV, nous avons constaté qu’Infinity ERM allait bien au-delà d’une solution EASM, en offrant une valeur ajoutée exceptionnelle grâce à des renseignements hautement pertinents issus du web profond et du dark web.

Benjamin Bachmann, responsable du bureau de sécurité de l’information du groupe Ströer

Nous avons examiné d’autres fournisseurs qui proposent de bonnes solutions, mais nous avions besoin de plus que ce qu’ils pouvaient nous offrir. Avec Infinity ERM, je peux surveiller en permanence non seulement tous les domaines de Phoenix Petroleum, mais aussi tous nos actifs numériques, et nous obtenons des informations pertinentes sur le Web profond et le Web sombre.

Roland Villavieja, responsable de la sécurité de l’information chez Phoenix Petroleum

Nous souhaitions instaurer une nouvelle capacité de veille sur les menaces chez Questrade. Pour cela, il nous fallait une plateforme offrant des insights profonds et personnalisés. Avec Infinity ERM, nous recevons non seulement une intelligence globale, mais aussi des renseignements spécifiquement adaptés à notre environnement.

Shira Schneidman, responsable senior des cybermenaces et des vulnérabilités chez Questrade

Dès que nous avons identifié le risque posé par des sites frauduleux et de faux profils sociaux, j’ai rapidement compris que nous devions adopter une approche évolutive. Notre solution ? Utiliser Infinity External Risk Management pour détecter et neutraliser automatiquement ces menaces.

Ken Lee, responsable des risques informatiques et de la gouvernance chez Webull Technologies

Découvrez-le par vous-même.

Commencez votre transformation en matière de gestion des risques externes.

Start With a Demo

FAQs

Lorsque vous recherchez une solution de attack surface management, privilégiez une solution qui couvre non seulement les surfaces d’attaque traditionnelles, c’est-à-dire la découverte des actifs informatiques externes, la gestion d’un inventaire complet des actifs et l’identification des problèmes liés aux actifs externes, mais qui apporte également une valeur ajoutée en exploitant les informations sur les cybermenaces et en couvrant les cas d’utilisation liés à la protection de la marque. Une solution qui combine nativement les informations sur les menaces avec les capacités ASM et les services DRP vous offrira une visibilité et des alertes ciblées sur toutes les menaces externes pertinentes pour votre infrastructure, vos marques et vos données.

Le processus est passif, il ne valide ni ne teste activement aucun contrôle de sécurité. Le processus de détection ne donnera pas l’impression aux équipes de sécurité qu’une attaque est en cours. Il n’y a aucun impact sur les opérations normales.

Les types de problèmes de sécurité que nous identifions sont les suivants :

  • Problèmes liés à l’autorité de certification
  • Identifiants compromis
  • Problèmes de sécurité des e-mails
  • Ports exploitables
  • Stockage cloud exposé
  • Interfaces Web exposées
  • Sous-domaines piratables
  • Serveurs de messagerie dans la liste noire
  • Problèmes SSL/TLS

Cela dépend de l’organisation. Par défaut, Cyberint effectue des analyses hebdomadaires, mais cela peut être modifié à la demande et selon les besoins du client (par exemple, quotidiennement, si nécessaire).

 

 

 

Les actifs basés sur le cloud sont-ils détectés ?