Résumé :
Votre surface d'attaque externe est plus importante que jamais. Les risques liés au cloud sont de plus en plus répandus et les attaquants sont plus efficaces. Une solution de gestion de la surface d'attaque (ASM) vous aide à découvrir de manière exhaustive les actifs Internet attribués à votre organisation et les risques potentiels à l'échelle. Rejoignez-nous pour une présentation éducative avec le fondateur de Censys sur les points forts de notre guide d'achat de la gestion de la surface d'attaque. Apprenez-en plus sur les cas d'utilisation potentiels de l'ASM, sur la manière d'évaluer les capacités et les fonctionnalités des produits ASM et sur ce que l'ASM peut faire pour rendre votre équipe plus efficace et efficiente.
Stream à écouter :
- Comment les surfaces d'attaque ont évolué en raison de l'adoption du cloud et des ressources élastiques et sans serveur.
- Les attaquants se concentrent désormais sur les actifs externes : on estime que 73 % des incidents de cybersécurité impliquent des actifs externes dans l'informatique dématérialisée.
- Les cas d'utilisation à prendre en compte sont les suivants : recherche continue d'actifs, inventaire complet d'Internet et outils d'investigation, détection des risques et hiérarchisation des priorités, fusions et acquisitions.
- Des questions pour évaluer les capacités et les fonctionnalités des produits, afin que vous puissiez aborder les discussions avec les fournisseurs en étant parfaitement préparé à répondre aux besoins de votre entreprise.
Orateur :
Zakir Durumeric, Co-Fondateur (Censys)