Intelligence sur la chaîne d’approvisionnement

Les responsables de la sécurité peuvent gérer un programme cyber de classe mondiale et être malgré tout victimes d’une faille causée par un tiers non sécurisé ; 30 % des violations impliquent la chaîne d’approvisionnement. Atténuer ces risques liés à la chaîne d’approvisionnement numérique est essentiel, car ils compromettent les autres investissements en matière de sécurité.

  • Découvrir

    Découvrez en continu et automatiquement tous les fournisseurs et technologies tierces présents dans votre environnement, ainsi que tous les fournisseurs avec lesquels vous partagez un lien numérique.

  • Surveillez

    Surveillez les tiers pour évaluer les risques en temps réel, évaluez de manière dynamique leur exposition et informez-vous de manière proactive des menaces pesant sur la chaîne d’approvisionnement.

  • Alerter

    Recevez des alertes en temps opportun sur les risques critiques et les violations, avant même que le fournisseur ne les divulgue.

Découvrez l'intelligence de la chaîne logistique en action

60 M
Nouveaux renseignements par mois
1.9 M
Journaux de logiciels malveillants analysés /mois
9 Md
Identifiants divulgués dans notre data lake

Améliorez votre intelligence de la chaîne logistique

  • Évaluation dynamique des risques

    Évaluez et réagissez aux risques liés aux fournisseurs en fonction d’un score en temps réel établi à partir de leur cyberhygiène et de leur exposition, ainsi que du fait qu’ils soient actuellement ciblés ou victimes d’une attaque.

  • Connaissance approfondie des fournisseurs

    Surveillez activement le deep web et le dark web à la recherche de mentions des noms, domaines, logos et actifs numériques de vos fournisseurs. Tirez parti des renseignements sur les menaces pour détecter instantanément les attaques visant la chaîne d’approvisionnement ou les fuites de données, souvent avant même que celles-ci ne soient officiellement signalées.

  • Inventaire complet

    Générez et maintenez automatiquement un inventaire complet de votre chaîne d’approvisionnement numérique, y compris les fournisseurs ou sous-traitants. Vous pouvez également le modifier et le compléter manuellement selon vos besoins.

Sécuriser votre chaîne logistique numérique :

Une nouvelle approche pour gérer les risques liés aux tiers

Watch the Webinar

Les composantes de la veille stratégique sur les menaces pesant sur la chaîne d'approvisionnement

Améliorer la surveillance standard des menaces pesant sur la chaîne d'approvisionnement

Bénéficiez d’une surveillance continue des menaces liées à la chaîne d’approvisionnement, allant au-delà des évaluations ponctuelles. Visualisez l’exposition croissante de vos fournisseurs et identifiez ceux qui sont les plus faciles à compromettre. Détectez les fournisseurs « fantômes » que votre suivi actuel ne repère pas, et accédez à une équipe d’analystes d’élite de niveau militaire.

Moins de chaos. Plus de contrôle. Moins d'onglets.

Gérez et atténuez les cybermenaces externes grâce à une solution unique combinant Threat Intelligence, Attack Surface, Brand Protection et Supply Chain. Conçue pour offrir clarté, rapidité et efficacité. 30 minutes par jour. Visibilité maximale. Résultats mesurables.

Comment cela fonctionne-t-il ?

Découvrir les actifs et les points d’accès connus et inconnus

Rapport sur les risques liés aux fournisseurs à destination de la direction

Comprenez les risques liés aux tiers et à la chaîne d’approvisionnement afin de pouvoir rendre compte avec précision aux parties prenantes et prendre des décisions éclairées en matière de gestion des risques.

Intégrez les alertes dans votre SOC

Le module de renseignement sur les risques liés à la chaîne d’approvisionnement permet d’intégrer des alertes sur ces risques dans les workflows existants, via des intégrations avec des plateformes SIEM, XDR et SOAR.

Contrôle granulaire

Filtrez les fournisseurs selon leur criticité métier, la sensibilité des données, le score de risque, le type de risque et leur origine (détectés automatiquement ou ajoutés manuellement), afin d’obtenir un contrôle granulaire sur l’évaluation et la gestion des risques liés à votre chaîne d’approvisionnement.

Suivez les changements au fil du temps

Surveillez les fluctuations des risques liés à vos fournisseurs à l’aide de graphiques intuitifs et de fonctionnalités d’évolution en pourcentage. Observez l’évolution de leur ciblage et de leur exposition, identifiez les risques maximaux et recevez des alertes instantanées en cas de violation.

Nous entretenons une excellente relation avec le support client et les équipes d’analystes. Nous sommes constamment alertés des incidents à traiter. En tant que petite équipe, ils constituent une véritable extension de nos ressources, renforçant ainsi notre gestion des risques.

Evans Duvall, ingénieur en cybersécurité chez Terex

Lors du POV, nous avons constaté qu’Infinity ERM allait bien au-delà d’une solution EASM, en offrant une valeur ajoutée exceptionnelle grâce à des renseignements hautement pertinents issus du web profond et du dark web.

Benjamin Bachmann, responsable du bureau de sécurité de l’information du groupe Ströer

Nous avons examiné d’autres fournisseurs qui proposent de bonnes solutions, mais nous avions besoin de plus que ce qu’ils pouvaient nous offrir. Avec Infinity ERM, je peux surveiller en permanence non seulement tous les domaines de Phoenix Petroleum, mais aussi tous nos actifs numériques, et nous obtenons des informations pertinentes sur le Web profond et le Web sombre.

Roland Villavieja, responsable de la sécurité de l’information chez Phoenix Petroleum

Nous souhaitions instaurer une nouvelle capacité de veille sur les menaces chez Questrade. Pour cela, il nous fallait une plateforme offrant des insights profonds et personnalisés. Avec Infinity ERM, nous recevons non seulement une intelligence globale, mais aussi des renseignements spécifiquement adaptés à notre environnement.

Shira Schneidman, responsable senior des cybermenaces et des vulnérabilités chez Questrade

Dès que nous avons identifié le risque posé par des sites frauduleux et de faux profils sociaux, j’ai rapidement compris que nous devions adopter une approche évolutive. Notre solution ? Utiliser Infinity External Risk Management pour détecter et neutraliser automatiquement ces menaces.

Ken Lee, responsable des risques informatiques et de la gouvernance chez Webull Technologies

Découvrez-le par vous-même.

Commencez votre transformation en matière de gestion des risques externes.

Start With a Demo

FAQs

Il s’agit d’informations exploitables sur les risques, les vulnérabilités et les menaces provenant de vos fournisseurs, vendeurs ou partenaires. L’objectif est d’identifier les points faibles potentiels avant qu’ils n’aient un impact sur votre organisation.

Si un fournisseur tiers subit une pertes de données, les renseignements sur la chaîne d’approvisionnement vous aident à évaluer l’exposition et à réagir de manière proactive. Ils doivent être dynamiques et tenir compte du niveau de ciblage sur le deep web et le dark web, de la cyberhygiène et de la posture de sécurité.

Nous collectons des informations sur la chaîne d’approvisionnement en :

  • Surveillant les sources publiques, le dark web et les forums clandestins à la recherche de menaces liées aux fournisseurs.
  • Suivant les violations de données ou les fuites d’identifiants par des tiers.
  • Analysant les actifs qu’ils possèdent et les risques qui y sont associés.
  • Utilisant l’IA Threat Cloud de Check Point, qui traite quotidiennement d’énormes quantités de données télémétriques provenant de 150 000 réseaux et de millions d’appareils.

Et plus encore.

La valeur ajoutée réside dans la détection précoce des menaces, des pratiques de sécurité insuffisantes et des fuites d’identifiants, ce qui laisse aux équipes le temps d’agir. Mais oui, dès qu’un incident se produit, nous vous alertons également par le biais d’une alerte hautement prioritaire.

Cyberint traduit les renseignements en scores de risque et en recommandations, et pas seulement en alertes. Ces informations peuvent être utilisées dans le cadre d’une décision d’achat. Nos analystes sont également à votre disposition pour mener une enquête approfondie avant qu’une décision ne soit prise.

Nos renseignements offrent des intégrations dans les SIEM/SOAR/workflows de gestion des risques fournisseurs et bien plus encore pour une gestion cohérente des risques.