Utilisez-vous Censys? Avez-vous déjà utilisé Censys Search ? Si vous êtes un chasseur de menaces ou un chercheur en sécurité, il y a de fortes chances que la réponse soit oui.
Chaque semaine, Censys Search compte des milliers d'utilisateurs actifs, dont la grande majorité sont des chasseurs de menaces et des chercheurs en sécurité de l'information. Censys Search, notre offre complémentaire, est un outil précieux pour traquer les infrastructures malveillantes sur l'internet. Censys Search permet aux chercheurs de cartographier les miettes de pain laissées après un incident jusqu'aux opérations d'infrastructure d'un adversaire, telles que les adresses IP, les noms de domaine et les certificats, gérés par des États-nations et des cybercriminels.
Et si nous vous disions que Censys dispose d'un autre outil puissant qui utilise des concepts similaires de découverte d'infrastructure, mais de manière automatisée. Censys ASM Platform (ou Attack Surface Management Platform) a été conçu à partir de notre ensemble de données Internet universel, ce qui vous donne la meilleure visibilité de l'Internet tout en automatisant les pivots manuels que font les chercheurs sur les menaces, mais pour les praticiens.
Plutôt que de rechercher des infrastructures malveillantes, nous avons conçu un produit qui répond à la fois aux besoins des praticiens et des responsables de la sécurité en leur permettant de découvrir et d'inventorier tous les actifs orientés vers l'Internet et d'automatiser l'attribution. Cependant, cette attribution particulière aide les praticiens à déterminer quels actifs sur l'ensemble de l'Internet appartiennent à leur organisation, plutôt qu'à un adversaire.
Notre chemin vers l'ASM
Censys a débuté en tant que projet de recherche à l'université du Michigan lorsque les développeurs du scanner ZMap ont créé un moteur de recherche permettant aux chercheurs universitaires d'interroger de manière interactive les données d'analyse Internet. Censys a été conçu à l'origine pour aider la communauté des chercheurs universitaires à mieux comprendre les appareils connectés à Internet et la manière dont les vulnérabilités affectaient les utilisateurs (par exemple, comprendre l'impact de la vulnérabilité Heartbleed et les types d'appareils infectés par le réseau de zombies Mirai). Les données se sont également avérées utiles aux équipes de lutte contre les menaces qui traquent les infrastructures malveillantes sur l'internet. En 2015, Censys s'est détaché de l'université du Michigan pour devenir une société indépendante afin d'aider ces utilisateurs commerciaux.
L'évolution de l'outil de chasseur de menaces vers la plate-forme ASM a été une progression naturelle du point fort de Censys , capable de scanner très rapidement l'ensemble de l'espace IPV4 et 2 324 ports à travers l'Internet. Cette capacité garantit que la plate-forme ASM Censys offre une visibilité inégalée et exploitable sur l'emplacement des actifs de votre organisation sur Internet, les risques de sécurité potentiels qu'ils peuvent présenter, et facilite les efforts de priorisation et de remédiation.
La gestion de la surface d'attaque continuera d'être l'un des principaux sujets de discussion parmi les professionnels de la sécurité de l'information à l'approche de 2021 . Cependant, le concept est étroitement lié à la gestion des risques et à l'idée que dans le monde d'aujourd'hui, toutes les organisations ont des actifs orientés vers l'Internet. Ces actifs orientés vers Internet créent donc un vecteur d'attaque potentiel et tous ces vecteurs constituent la surface d'attaque de votre organisation.
Le besoin d'outils automatisés pour aider et soutenir la gestion de la surface d'attaque augmente avec les paysages technologiques de plus en plus complexes que nous créons. La gestion de la surface d'attaque est devenue un défi de plus en plus difficile à relever au cours de l'année écoulée pour de nombreuses raisons, notamment en raison de l'augmentation de la main-d'œuvre distribuée et du nombre d'employés travaillant à domicile à la suite de la pandémie. Cependant, certains de ces problèmes ne sont en aucun cas nouveaux, mais plutôt amplifiés par COVID-19. L'augmentation de l'infrastructure en nuage, des environnements en nuage hybrides, de la main-d'œuvre à distance et de la facilité avec laquelle le personnel peut créer des instances sur Internet, créant ainsi des actifs en nuage non approuvés, ou ShadowCloudTM, a simplement mis en évidence la nécessité d'une gestion efficace de la surface d'attaque, plus que jamais.
L'avenir est à l'ASM
Censys a une riche histoire et des antécédents en matière de découverte et de visibilité sur Internet. La meilleure visibilité se traduit par une tranquillité d'esprit pour les équipes de sécurité qui peuvent être sûres que leur surface d'attaque est cartographiée et surveillée de manière précise et continue. Par le passé, Censys a concrétisé sa visibilité dans des outils destinés aux chercheurs et aux chasseurs de menaces, en traquant l'infrastructure APT ou en comprenant les phénomènes à l'échelle de l'Internet. Désormais, cette capacité, associée à l'attribution automatique de l'organisation par Censys ASM, permet d'améliorer le suivi, la surveillance et la remédiation des actifs de votre propre organisation.
Nos données, associées à la capacité de trouver automatiquement des actifs inconnus appartenant à votre organisation, garantissent que les équipes de sécurité, grandes et petites, ont la possibilité de tirer des informations exploitables de Censys et de renforcer leurs outils existants.
Pour en savoir plus sur la plate-forme Censys ASM, inscrivez-vous dès aujourd'hui à une démonstration!