Skip to content
Nouveau rapport : Obtenez votre exemplaire du rapport 2024 sur l'état de l'internet ! | Télécharger aujourd'hui
Blogs

Annonce de notre plateforme de gestion de la surface d'attaque

Nous sommes ravis d'annoncer que notre nouvelle plateforme de sécurité d'entreprise est en bêta limitée et fermée ! Nous prévoyons de rendre Censys Platform, notre premier produit SaaS, disponible pour tous à l'automne 2019.

Aujourd'hui, nous travaillons avec des clients bêta pour créer un moyen automatisé et rationalisé permettant aux entreprises d'obtenir une visibilité globale sur leurs surfaces d'attaque. Au cours de l'année écoulée, les utilisateurs nous ont dit que nos données fiables avaient de nombreuses utilisations dans le domaine de la sécurité des entreprises et nous travaillons avec nos clients bêta pour déterminer exactement comment nous pouvons résoudre les problèmes de risque numérique et de visibilité qu'ils ne peuvent pas résoudre avec les solutions existantes.

Nos clients bêta s'accordent à dire qu'il n'existe aucune solution de sécurité sur le marché qui leur fournisse une liste fiable et complète de tous les actifs utilisés dans leur entreprise. Résoudre ce problème relativement simple est quelque chose que nos données sont capables de fournir depuis des années, mais les présenter dans un tableau de bord clair et lisible pour les utilisateurs leur donne un niveau de compréhension qu'ils ne pourraient pas trouver avec d'autres solutions. Si l'on ajoute à cela la surveillance et le suivi de ces actifs et la notification d'anomalies ou de risques de sécurité au sein même de leur flux de travail existant, nous savions que nous tenions là un produit digne d'être développé.

Avec la plateforme Censys , les clients pourront protéger l'ensemble de leurs surfaces d'attaque. Avec Censys, vous pouvez :

Découvrir et contrôler

  • Découvrez les actifs (y compris le cloud et l'IoT) utilisés par les employés, les fournisseurs tiers, les sous-traitants, etc. au sein de votre entreprise et dont vous n'aviez peut-être pas connaissance.
  • surveiller les actifs connus pour détecter les vulnérabilités, les changements et les anomalies
  • Obtenez une vue complète et en temps réel de votre organisation ou de celle que vous avez acquise ou avec laquelle vous avez fusionné lors d'une fusion-acquisition.

Suivre l'évolution de vos actifs au fur et à mesure

  • Notre fonction Journal de bord vous présente une vue chronologique des événements de changement du réseau et des actifs.
  • Lorsque quelqu'un démarre un hôte n'importe où dans le monde qui est connecté à votre organisation d'une manière ou d'une autre, nous détectons cet hôte et le signalons dans la vue chronologique.
  • Ces changements peuvent indiquer des problèmes de sécurité critiques, que vous pouvez approfondir pour les explorer, les analyser et prendre des mesures avant qu'ils n'aient un impact négatif sur votre organisation.

Obtenir des informations exploitables en temps quasi réel

  • La clé n'est pas seulement d'avoir plus de données, mais d'avoir des données pertinentes
  • Nous signalons les problèmes de sécurité et les classons par ordre de priorité en fonction du niveau de risque et de l'impact potentiel.
  • Votre équipe n'a pas besoin de plus de bruit, mais d'informations actualisées sur les éléments importants qui ont un impact réel sur votre profil de risque ou votre statut de conformité.

Atténuer les risques de manière proactive

  • Nous vous informons en temps réel lorsque l'un de vos actifs est affecté par des vulnérabilités critiques. Lorsque de nouveaux bogues ou CVE sont signalés et confirmés, nous analysons automatiquement vos actifs pour voir lesquels sont affectés et nécessitent une action.
  • Recevez des alertes lorsque de nouveaux certificats suspects sont trouvés et sont liés à votre domaine ou à des domaines similaires, probablement frauduleux, qui peuvent être utilisés dans des campagnes d'hameçonnage contre votre entreprise, vos clients ou vos partenaires.
  • Nous signalerons également les services et appareils internes qui sont exposés sur Internet alors qu'ils ne devraient pas l'être. Parce que ces services (pensez aux appareils IoT et aux contrôles de gestion des bâtiments) peuvent mettre votre organisation en danger s'ils sont inutilement exposés et vulnérables, nous vous en informerons afin que vous puissiez prendre des mesures et remédier aux risques.

Recevoir des notifications et des alertes 

  • Personne ne veut plus de notifications et d'alertes, nous le comprenons. Nous essayons de rendre les alertes aussi indolores que possible car nous savons que ces alertes peuvent distraire les équipes informatiques et de sécurité qui reçoivent des centaines d'alertes par jour.
  • Cependant, vous devez savoir quand des problèmes de sécurité importants sont découverts dans votre infrastructure. Dans cette optique, nous pouvons nous intégrer à vos systèmes existants (SIEM, systèmes d'orchestration et de billetterie, par exemple) afin que vous receviez des notifications dans le cadre de votre flux de travail actuel.
  • L'objectif est de vous permettre de personnaliser l'endroit où vous recevez les alertes et le niveau de risque de sécurité qui, selon vous, justifie l'envoi d'une alerte à l'équipe.

Pas de boîtes noires

Contrairement à nos concurrents, nous croyons en la transparence totale. Vous pouvez consulter toutes nos informations de sécurité dans votre tableau de bord personnalisé, bien sûr, mais vous pouvez également accéder à nos données d'analyse continues et actualisées.

Ne nous faites pas confiance simplement parce que nous disons que nous sommes des experts en sécurité. Vous connaissez votre organisation mieux que nous, et il est important que vous puissiez enquêter sur les données réelles qui ont un impact sur nos idées en matière de sécurité. Nous savons que nous devons gagner cette confiance au fil du temps et l'accès complet aux données via notre interface web et nos API est essentiel pour instaurer cette confiance.

Protection continue entre les pentests

La plateforme Censys vous permet de protéger votre organisation entre les pentests annuels ou trimestriels. Les pentests sont importants et constituent une partie précieuse de votre processus de conformité réglementaire, mais imaginez que vous puissiez effectuer une grande partie de ces mêmes exercices à la demande, avec votre propre équipe.

Les pentests vous donnent cette perspective extérieure vitale - les consultants engagés n'ont pas de parti pris qui puisse entraver l'obtention du point de vue de l'attaquant - mais vous pouvez compléter cela en surveillant et en suivant régulièrement l'infrastructure de manière automatique avec la plateforme Censys .


Rendez-vous à Black Hat USA 2019

Si vous assistez à Black Hat USA 2019, nous proposerons des démonstrations sur notre stand Innovation City, #IC2206.

Demander une démonstration ou un rapport personnalisé sur la surface d'attaque

Demandez une démonstration dès aujourd'hui !

Vous souhaitez obtenir un rapport personnalisé sur la surface d'attaque ? Nous n'avons que quelques places disponibles, alors agissez maintenant ! Demandez un rapport personnalisé sur la surface d'attaque !

Solutions de gestion de la surface d'attaque
En savoir plus