Skip to content
Rejoignez Censys le 10 septembre 2024 pour notre atelier sur la chasse aux menaces à San Francisco, CA | Inscrivez-vous maintenant
Blogs

Vous envisagez une solution de gestion de la surface d'attaque externe (EASM) ? Voici ce qu'il faut rechercher

 

Les solutions de gestion de la surface d'attaque externe ( EASM ) font désormais partie intégrante de la pile technologique de sécurité moderne. Ces solutions offrent la visibilité, le contexte, l'automatisation et l'évolutivité dont les entreprises ont besoin pour comprendre l'intégralité de leur surface d'attaque externe et se défendre contre les menaces avancées.

Cependant, comme pour toute technologie, toutes les solutions EASM ne sont pas égales. La qualité des données, les caractéristiques techniques, les capacités d'intégration, les accords de niveau de service, etc. peuvent varier considérablement d'une solution à l'autre, c'est pourquoi il est impératif de trouver un fournisseur qui puisse réellement répondre aux besoins de votre organisation.

Lorsque vous commencez à chercher une solution EASM, vous pouvez vous référer à une liste de contrôle des critères du fournisseur pour orienter votre recherche dans la bonne direction. Sans être exhaustive, la liste de contrôle abrégée ci-dessous reprend certaines des catégories essentielles sur lesquelles vous voudrez vous renseigner au cours de votre processus d'évaluation. Vous trouverez une liste complète de critères dans notre liste de contrôle pour l'évaluation des fournisseurs de l'EASM.

Lisez également notre guide 101 sur la gestion de la surface d'attaque ici.

Censys Outil EASM

Critères pour les fournisseurs de l'EASM

I. Qualifications générales

Si un fournisseur ne répond pas à ces exigences fondamentales, c'est peut-être le signe qu'il faut continuer à chercher.

Questions à examiner :

  • Vos actifs externes, connus et inconnus, y compris les hôtes, les services, les sites web et les certificats, peuvent-ils être découverts en temps réel ?
  • Faut-il payer des frais supplémentaires pour des numérisations plus fréquentes ?
  • Le vendeur est-il un fournisseur de solutions bien établi qui sert des entreprises clientes dans tous les secteurs ?
  • Aurez-vous accès à un Customer Success Manager attitré et à une assistance dédiée avec des accords de niveau de service ?

II. Profondeur et précision des données

Les données font toute la différence ! Avant d'aller plus loin dans les discussions sur les caractéristiques d'une solution EASM, il faut s'assurer que les données qui alimentent la solution peuvent fournir une vue complète, précise et à jour de votre surface d'attaque.

Questions à examiner :

  • Le fournisseur effectue-t-il des analyses complètes des plus de 100 ports les plus importants ?
  • La détection automatique des protocoles permet-elle une connaissance intelligente des protocoles indépendamment de l'affectation des ports ?
  • Des analyses approfondies sont-elles effectuées sur des hôtes IPv4, IPv6 et basés sur des noms ?

III. Détails de l'actif

Que pouvez-vous apprendre sur les actifs et les expositions de votre surface d'attaque ? Le bon contexte est essentiel non seulement pour remédier aux risques existants, mais aussi pour prévenir des failles de sécurité similaires à l'avenir.

Questions à examiner :

  • Pouvez-vous facilement comprendre où sont hébergés vos actifs et consulter les informations relatives à leur propriété ?
  • Pouvez-vous rechercher des milliers de champs indexés et obtenir des informations détaillées sur la configuration et la vulnérabilité des services ?
  • Les logiciels SSH, RDP et les logiciels en fin de vie peuvent-ils être étudiés à l'aide de requêtes intuitives ?

IV. Tableaux de bord et rapports

Vous devez être en mesure d'obtenir des informations concises et exploitables à partir de tableaux de bord et de rapports conviviaux.

Questions à examiner :

  • La télémétrie brute de la surface d'attaque est-elle regroupée dans un tableau de bord facile à comprendre, avec des tendances et une vue d'ensemble de votre surface d'attaque ?
  • Les hôtes présentant des risques critiques et la priorité CVE sont-ils identifiés par catégorie ou par gravité ?
  • Est-il facile d'identifier les certificats expirés, y compris ceux qui sont en cours d'expiration ou ceux qui expireront dans la semaine ou le mois à venir ?

V. Triage et hiérarchisation des risques

Votre équipe sera-t-elle en mesure de comprendre rapidement les risques réellement critiques et d'y remédier ? La dernière chose que vous souhaitez, c'est de perdre du temps avec des faux positifs ou des informations floues.

Questions à examiner :

  • Les risques de type "zero-day" sont-ils rapidement intégrés dans la solution et les analyses sont-elles renouvelées pour valider l'efficacité des efforts de remédiation ?
  • Un contexte précis sur les risques découverts est-il fourni, ainsi que des recommandations pour y remédier ?

VI. Opérationnalisation et intégrations

Vous devez être en mesure d'exploiter les données relatives à la surface d'attaque dans l'ensemble de votre écosystème de sécurité grâce à des intégrations natives et des points d'extrémité d'API.

Questions à examiner :

  • Pouvez-vous vous intégrer à vos outils SIEM existants, en prenant en charge tous les flux de travail nécessaires ?
  • Une API complète permet-elle l'accès programmatique et l'intégration ?
  • Pouvez-vous créer des espaces de travail distincts pour soutenir les filiales, les fusions et les acquisitions ?

Obtenir la liste de contrôle de l'EASM

Investir dans une nouvelle solution de cybersécurité peut être une décision importante, mais lorsque vous savez ce qu'il faut rechercher, vous pouvez la prendre en toute confiance.

Vous trouverez une liste complète des critères dans la liste de contrôle pour l'évaluation des fournisseurs de l'EASM ! 

Demander une démonstration

A propos de l'auteur

Rachel Hannenberg
Responsable du marketing de contenu
En tant que Senior Content Marketing Manager chez Censys, Rachel Hannenberg se concentre sur la création de contenu qui engage et informe la communauté Censys . Rachel a travaillé dans le domaine de la stratégie de contenu marketing pendant près de dix ans, notamment dans des entreprises SaaS B2B et dans l'enseignement supérieur.

Contenu similaire

Retour au centre de ressources
Solutions de gestion de la surface d'attaque
En savoir plus