Skip to content
Faites fleurir votre intelligence Internet - Bénéficiez de 20% de réduction sur Censys Search Teams ou sur les plans annuels Solo avec le code Spring24 jusqu'au 31 mai.
Blogs

Avez-vous suivi l'évolution de Censys? Découvrez nos dernières vidéos de cas d'utilisation !

Découvrez comment maximiser votre utilisation des renseignements sur les menaces avec Censys! Dans nos vidéos hebdomadaires #FollowAlongFriday, vous trouverez de nouveaux tutoriels sur la façon d'utiliser Censys pour faire avancer vos objectifs de sécurité.

Regardez-nous partager des instructions guidées étape par étape pour certains de nos cas d'utilisation les plus courants, notamment comment utiliser Censys pour identifier les systèmes vulnérables, protéger les appareils IoT et découvrir les infrastructures malveillantes. Que vous découvriez Censys ou que vous soyez un utilisateur plus expérimenté, nos tutoriels peuvent vous aider à identifier de nouvelles façons de renforcer vos efforts en matière de sécurité.

Consultez quelques-uns de nos récents tutoriels ci-dessous, ou rendez-vous dans notre vidéothèque complète pour en savoir plus !

Comment identifier les services et systèmes vulnérables

Les services et systèmes vulnérables constituent un problème majeur pour les équipes de sécurité. Bien que ces actifs exposés soient attrayants et faciles à atteindre pour les adversaires, les équipes de sécurité ont du mal à suivre le rythme de la prolifération des nuages et de l'informatique parallèle. Dans les deux vidéos de démonstration ci-dessous, découvrez les requêtes que vous pouvez utiliser pour découvrir les services et systèmes vulnérables liés à votre organisation.

 

Comment trouver et protéger les appareils IoT

Les technologies opérationnelles et les dispositifs SCADA exposés à Internet soulèvent toutes sortes de cas d'utilisation potentiellement dévastateurs pour les adversaires. Dans cette démo, nous vous montrons comment utiliser les fonctionnalités d'étiquetage et de géolocalisation de Censys Search pour rechercher efficacement les appareils IoT exposés.

 

 

 

Comment découvrir et protéger les dispositifs OT

Apprenez à rechercher les protocoles OT qui pourraient être des cibles de grande valeur pour les attaquants. Nous vous montrerons comment, même en utilisant des termes de recherche rudimentaires, votre équipe peut gagner en visibilité dans les architectures et réduire une vue de 5 miles de haut à une vue d'actifs spécifiques.

 

 

Comment gérer les risques et assurer la conformité des fournisseurs ?

La gestion des risques liés aux tiers est un objectif de sécurité de plus en plus important pour les entreprises d'aujourd'hui. Que vous souhaitiez intégrer un fournisseur pour vous assurer qu'il est un partenaire de collaboration sûr ou que vous souhaitiez examiner de près la présence en ligne d'une cible d'acquisition, Censys est là pour vous aider. Découvrez comment les recherches de combinaisons imbriquées peuvent fournir une visibilité dans des domaines d'intérêt, comme la recherche de certificats d'un fournisseur particulier pour en savoir plus sur la force de ses configurations TLS.

 

 

Comment identifier une infrastructure malveillante

CensysLes renseignements sur les menaces peuvent être utilisés pour obtenir des informations précieuses sur l'infrastructure des attaquants, qui est généralement difficile à retracer. Nous allons voir comment utiliser Censys pour trouver l'infrastructure de commande et de contrôle, et mieux comprendre comment Censys peut être utilisé pour trouver d'autres infrastructures malveillantes, comme les sites de phishing et les domaines suspects.

 

 

Comment identifier les certificats SSL/TLS expirés ou mal configurés ?

Les certificats expirés ou mal configurés posent toutes sortes de problèmes aux équipes de sécurité, y compris le risque d'une exploitation potentielle par un attaquant. Censys gère la plus grande base de données de certificats x.509 au monde, ce qui signifie que les équipes peuvent obtenir une mine d'informations sur tous les certificats associés à leur organisation. Nous vous montrons comment énumérer vos certificats avec un haut degré de fidélité.

 

Comment effectuer des recherches avancées à l'aide d'expressions régulières ?

Parfois, vous souhaitez inclure un peu de latitude dans vos termes de recherche afin de rechercher toutes les combinaisons possibles d'hôtes. Pour ce faire, vous pouvez utiliser les requêtes par expression régulière (Regex), qui sont disponibles pour les utilisateurs Pro, Advanced et Premium de Censys Search. Les requêtes Regex demandent à Censys d'identifier des modèles dans les données pour répondre à des cas d'utilisation spécifiques et renverront tous les résultats qui sont similaires au terme de recherche original.

 

 

Comment utiliser CensysGPT

Le langage d'interrogation de Censys Search est basé sur une syntaxe bien connue. Cependant, il peut arriver que vous souhaitiez poser à Censys Search une question en anglais simple. Le traducteur CensysGPT, un outil bêta disponible sur Censys Search, permet aux utilisateurs de le faire. CensysGPT exploite la puissance de l'IA générative pour traduire rapidement les questions et requêtes en langage naturel dans d'autres syntaxes de recherche en requêtes sur Censys Search. Regardez la démonstration de l'utilisation de ce traducteur alimenté par l'IA.

 

 

D'autres tutoriels vidéo vous intéressent ? Consultez notre bibliothèque complète pour en savoir plus !

Voir les tutoriels

A propos de l'auteur

Rachel Hannenberg
Responsable du marketing de contenu
En tant que responsable du marketing de contenu à Censys, Rachel Hannenberg se concentre sur la création de contenu qui engage et informe la communauté Censys . Rachel a travaillé dans le domaine de la stratégie de contenu marketing pendant près de dix ans, notamment dans des entreprises SaaS B2B et dans l'enseignement supérieur.

Contenu similaire

Retour au centre de ressources
Solutions de gestion de la surface d'attaque
En savoir plus