Les solutions de gestion de la surface d'attaque externe ( EASM ) font désormais partie intégrante de la pile technologique de sécurité moderne. Ces solutions offrent la visibilité, le contexte, l'automatisation et l'évolutivité dont les entreprises ont besoin pour comprendre l'intégralité de leur surface d'attaque externe et se défendre contre les menaces avancées.
Cependant, comme pour toute technologie, toutes les solutions EASM ne sont pas égales. La qualité des données, les caractéristiques techniques, les capacités d'intégration, les accords de niveau de service, etc. peuvent varier considérablement d'une solution à l'autre, c'est pourquoi il est impératif de trouver un fournisseur qui puisse réellement répondre aux besoins de votre organisation.
Lorsque vous commencez à chercher une solution EASM, vous pouvez vous référer à une liste de contrôle des critères du fournisseur pour orienter votre recherche dans la bonne direction. Sans être exhaustive, la liste de contrôle abrégée ci-dessous reprend certaines des catégories essentielles sur lesquelles vous voudrez vous renseigner au cours de votre processus d'évaluation. Vous trouverez une liste complète de critères dans notre liste de contrôle pour l'évaluation des fournisseurs de l'EASM.
Lisez également notre guide 101 sur la gestion de la surface d'attaque ici.
Censys Outil EASM
Critères pour les fournisseurs de l'EASM
I. Qualifications générales
Si un fournisseur ne répond pas à ces exigences fondamentales, c'est peut-être le signe qu'il faut continuer à chercher.
Questions à examiner :
- Vos actifs externes, connus et inconnus, y compris les hôtes, les services, les sites web et les certificats, peuvent-ils être découverts en temps réel ?
- Faut-il payer des frais supplémentaires pour des numérisations plus fréquentes ?
- Le vendeur est-il un fournisseur de solutions bien établi qui sert des entreprises clientes dans tous les secteurs ?
- Aurez-vous accès à un Customer Success Manager attitré et à une assistance dédiée avec des accords de niveau de service ?
II. Profondeur et précision des données
Les données font toute la différence ! Avant d'aller plus loin dans les discussions sur les caractéristiques d'une solution EASM, il faut s'assurer que les données qui alimentent la solution peuvent fournir une vue complète, précise et à jour de votre surface d'attaque.
Questions à examiner :
- Le fournisseur effectue-t-il des analyses complètes des plus de 100 ports les plus importants ?
- La détection automatique des protocoles permet-elle une connaissance intelligente des protocoles indépendamment de l'affectation des ports ?
- Des analyses approfondies sont-elles effectuées sur des hôtes IPv4, IPv6 et basés sur des noms ?
III. Détails de l'actif
Que pouvez-vous apprendre sur les actifs et les expositions de votre surface d'attaque ? Le bon contexte est essentiel non seulement pour remédier aux risques existants, mais aussi pour prévenir des failles de sécurité similaires à l'avenir.
Questions à examiner :
- Pouvez-vous facilement comprendre où sont hébergés vos actifs et consulter les informations relatives à leur propriété ?
- Pouvez-vous rechercher des milliers de champs indexés et obtenir des informations détaillées sur la configuration et la vulnérabilité des services ?
- Les logiciels SSH, RDP et les logiciels en fin de vie peuvent-ils être étudiés à l'aide de requêtes intuitives ?
IV. Tableaux de bord et rapports
Vous devez être en mesure d'obtenir des informations concises et exploitables à partir de tableaux de bord et de rapports conviviaux.
Questions à examiner :
- La télémétrie brute de la surface d'attaque est-elle regroupée dans un tableau de bord facile à comprendre, avec des tendances et une vue d'ensemble de votre surface d'attaque ?
- Les hôtes présentant des risques critiques et la priorité CVE sont-ils identifiés par catégorie ou par gravité ?
- Est-il facile d'identifier les certificats expirés, y compris ceux qui sont en cours d'expiration ou ceux qui expireront dans la semaine ou le mois à venir ?
V. Triage et hiérarchisation des risques
Votre équipe sera-t-elle en mesure de comprendre rapidement les risques réellement critiques et d'y remédier ? La dernière chose que vous souhaitez, c'est de perdre du temps avec des faux positifs ou des informations floues.
Questions à examiner :
- Les risques de type "zero-day" sont-ils rapidement intégrés dans la solution et les analyses sont-elles renouvelées pour valider l'efficacité des efforts de remédiation ?
- Un contexte précis sur les risques découverts est-il fourni, ainsi que des recommandations pour y remédier ?
VI. Opérationnalisation et intégrations
Vous devez être en mesure d'exploiter les données relatives à la surface d'attaque dans l'ensemble de votre écosystème de sécurité grâce à des intégrations natives et des points d'extrémité d'API.
Questions à examiner :
- Pouvez-vous vous intégrer à vos outils SIEM existants, en prenant en charge tous les flux de travail nécessaires ?
- Une API complète permet-elle l'accès programmatique et l'intégration ?
- Pouvez-vous créer des espaces de travail distincts pour soutenir les filiales, les fusions et les acquisitions ?
Obtenir la liste de contrôle de l'EASM
Investir dans une nouvelle solution de cybersécurité peut être une décision importante, mais lorsque vous savez ce qu'il faut rechercher, vous pouvez la prendre en toute confiance.
Vous trouverez une liste complète des critères dans la liste de contrôle pour l'évaluation des fournisseurs de l'EASM !
Demander une démonstration