Skip to content
Nouveau livre électronique : Obtenez dès aujourd'hui votre exemplaire du manuel "Unleash the Power of Censys Search Handbook" (Libérez la puissance de la recherche sur ) ! | Télécharger maintenant
Blogs

Aperçu de la conférence RSA 2022

Censys à l'ASRNotre équipe s'est rendue à San Francisco la semaine dernière pour assister à la conférence de l Conférence RSA. Nous étions là pour sensibiliser le public à la Gestion de la surface d'attaque et révèlent les risques liés à l'exposition à l'internet. Mais nous voulions aussi savoir ce que la communauté de la cybersécurité avait à l'esprit. Voici donc ce que nous avons appris.

Les organisations ont une vision incomplète de leur exposition externe

La plupart des participants avec lesquels nous nous sommes entretenus avaient déjà mis en place des solutions pour surveiller les actifs dans leurs plages d'adresses IP connues et utilisaient une sorte d'outil de gestion des vulnérabilités, mais aucun d'entre eux n'était convaincu de connaître la vue extérieure complète de ses actifs exposés à l'internet. Il est difficile - c'est une cible mouvante chaque jour - de savoir quels sont vos risques.

Les équipes se méfient des actifs que les solutions ASM font remonter à la surface

Il était intéressant d'entendre que l'ASM a quelque peu mauvaise réputation en raison du manque de clarté que certains vendeurs fournissent dans leurs actifs surfaciques et de la quantité de faux positifs ou de bruit qui est produite.

La raison pour laquelle ASM est réputé pour ses faux positifs est que la plupart des solutions ne disposent pas des données et des connaissances appropriées sur l'internet. D'autres solutions n'actualisent pas non plus votre surface d'attaque assez rapidement, ce qui a pour effet de présenter des données périmées. C'est ce qui distingue Censys . Nous scannons régulièrement l'ensemble de l'Internet et offrons la vue la plus précise et la plus holistique de votre surface d'attaque externe. En automatisant les balayages à travers notre ensemble de données en constante expansion, nous pouvons mettre en évidence avec précision l'informatique fantôme et découvrir tous les actifs associés à votre organisation. Et pour prouver que ce que nous avons apporté est légitime, nous montrons également notre travail sur chaque actif.

Les organisations veulent réduire leur charge de travail

Une chose que nous n'avons cessé d'entendre, c'est que les participants et les organisations ont besoin d'une solution qui ne nécessite pas l'embauche et la formation d'employés supplémentaires. En se connectant aux outils que votre organisation utilise déjà, Censys est capable de rester en première ligne, découvrant continuellement de nouveaux actifs ou des changements dans les actifs existants. Il peut ensuite transmettre ces informations aux SEIM pour des changements historiques à long terme ou des alertes, aux outils de gestion des vulnérabilités pour des analyses plus approfondies, ou à tout autre système qui bénéficierait d'une source de vérité externe pour l'inventaire des actifs. Nous sommes en mesure de combler une lacune majeure en matière de sécurité et le plus intéressant est que nous avons déjà la pièce manquante. Il n'y a aucun travail à faire de votre côté pour connaître l'exposition de votre organisation à Internet ; c'est la partie la plus difficile et nous l'avons déjà faite.

Vous avez manqué Censys à RSA ?

RSA est toujours un tourbillon d'activités, donc si vous n'avez pas eu la chance de vous arrêter à notre stand pour discuter, n'hésitez pas à nous contacter. Vous avez toujours la possibilité d'obtenir une surface d'attaque personnalisée pour votre organisation grâce à une démonstration avec notre équipe de vente. Vous pouvez vous inscrire pour une démonstration personnalisée ci-dessous.

Planifier une démonstration

A propos de l'auteur

Tanner Embry
Tanner Embry
Chef d'équipe, Ingénierie des solutions
Tanner s'occupe des nouvelles affaires dans le domaine des ventes aux entreprises dans la région centrale, en se concentrant sur les clients de l'échelle Fortune 500. Il a une formation en ingénierie logicielle et donne son avis sur des sujets tels que l'architecture, la sécurité, la mise en œuvre et le snowboard.
Solutions de gestion de la surface d'attaque
En savoir plus