Skip to content
Nouveau rapport : Obtenez votre exemplaire du rapport 2024 sur l'état de l'internet ! | Télécharger aujourd'hui
Webinaires

Comment Censys ASM découvre et inventorie vos biens sur Internet

Résumé :

En tant que praticien de la sécurité, vous ne pouvez pas protéger ce que vous ne pouvez pas voir. Censys découvre et inventorie les actifs Internet, y compris les espaces de stockage, les IP, les domaines, les certificats et les logiciels dans le nuage et sur site. Les algorithmes d'attribution propriétaires que Censys utilise pour identifier les actifs Internet potentiellement inconnus qui affectent votre posture de cybersécurité peuvent sembler être une boîte noire.

Cette présentation a pour but de mettre en lumière le fonctionnement de notre technologie d'attribution et de fournir des informations précieuses aux organisations sur la manière dont elles peuvent utiliser la plateforme de gestion de la surface d'attaque (ASM) Censys pour gagner du temps, réduire les coûts et produire des résultats fiables avec moins de bruit que les concurrents.

Ce que vous apprendrez :

  • Les bases de la découverte des actifs Internet et les raisons pour lesquelles il s'agit d'une fonction critique qui peut aider votre équipe de sécurité.
  • Pourquoi l'automatisation de la découverte est essentielle à la gestion de la posture de cybersécurité
  • Les principaux défis de la recherche d'actifs sur Internet et les raisons pour lesquelles l'automatisation de cette fonction est une aide énorme pour votre équipe.

Orateur :

Michael Lopez, Ingénieur logiciel principal (Censys)

Qui doit regarder ?

  • Toute personne responsable ou intéressée par la meilleure façon de gérer une surface d'attaque en constante évolution.
  • Gestion des vulnérabilités, centre d'opérations de sécurité, gestion des actifs informatiques, sécurité d'entreprise, architecture de sécurité, CISO.

Streamer le webinaire

Nous vous remercions de l'intérêt que vous portez à ce webinaire. Vous pouvez le regarder à la demande en cliquant sur le lien ci-dessous :


Regarder
Solutions de gestion de la surface d'attaque
En savoir plus