Skip to content
Nouveau rapport : Obtenez votre exemplaire du rapport 2024 sur l'état de l'internet ! | Télécharger aujourd'hui
Blogs

Présentation des espaces de travail : Organisez votre surface d'attaque pour une meilleure visibilité et une remédiation plus rapide.

Organisez-vous et faites en sorte que la surface d'attaque de votre entreprise soit adaptée à vos besoins et à vos priorités grâce à la fonctionnalité ASM de Censys, Workspaces.

Les surfaces d'attaque constituent le vecteur de menace le plus important (et le plus difficile à gérer) de votre entreprise. Il est facile de comprendre pourquoi : Les surfaces d'attaque reflètent la croissance et la complexité des entreprises qui innovent et s'adaptent aux forces du marché. L'adoption du cloud, l'acquisition d'une autre entreprise et l'intégration déjà établie d'une filiale peuvent toutes créer des surfaces d'attaque plus complexes qui nécessitent une surveillance et une gestion supplémentaires.

Les surfaces d'attaque ne se simplifient pas, c'est pourquoi Censys annonce une nouvelle fonctionnalité pour sa plate-forme de gestion des surfaces d'attaque (ASM) : Les espaces de travail. Les espaces de travail permettent aux utilisateurs de segmenter rapidement et facilement les différentes parties de la surface d'attaque d'une entreprise pour une meilleure visibilité.

Les surfaces d'attaque externes de vos acquisitions et filiales peuvent abriter des faiblesses Internet exploitables, notamment des actifs inconnus, des erreurs de configuration du cloud, des fuites de données, des logiciels en fin de vie, etc. Une fois découvertes, ces faiblesses peuvent guider votre stratégie de sécurité et vos efforts de remédiation.

Une plus grande complexité de votre surface d'attaque n'est pas une mauvaise chose - c'est une progression naturelle pour les entreprises qui veulent rester agiles dans leur secteur. Avec l'automatisation des processus et des flux de travail informatiques, l'adoption d'un outil ASM qui vous donne l'inventaire le plus précis et le plus complet de vos actifs en contact avec l'extérieur est indispensable.

Quarante pour cent des entreprises ayant fait l'objet d'une opération de fusion-acquisition ont rencontré un problème de cybersécurité après l'acquisition. À l'adresse Censys, nous découvrons régulièrement des problèmes inconnus pour nos clients ; dans un cas, nous avons trouvé près de 80 % d'actifs supplémentaires par rapport à ce qu'une entreprise du Global 500 avait initialement déclaré.

Nous utilisons notre puissante technologie d'analyse de pointe pour découvrir les actifs non gérés et inconnus en temps réel. Associé à notre algorithme d'attribution unique et très fiable, vous avez la garantie de découvrir une visibilité complète des actifs faisant face à Internet et appartenant à votre surface d'attaque. Grâce à notre plateforme ASM et à nos espaces de travail, il vous suffit d'agir sur les risques qui vous sont signalés par le biais de la plateforme pour assurer la sécurité de votre périmètre.

Savoir ce qu'il faut protéger est fondamental pour tout programme de sécurité. Censys fournit une vue holistique de tous les actifs connectés à Internet appartenant à vos entreprises nouvelles et existantes, y compris les actifs inconnus des fournisseurs de cloud, afin que vous puissiez protéger votre organisation contre les expositions ou les violations qui pourraient être évitées.

Intégrer les espaces de travail

Avec l'ajout de Workspaces, Censys ASM Platform continue d'être un outil puissant pour toutes les équipes de sécurité. Si vous souhaitez en savoir plus sur la façon dont les espaces de travail peuvent faciliter la gestion de votre surface d'attaque, demandez une démonstration.

Demander une démonstration

A propos de l'auteur

Kirsten Gibson
Responsable du marketing de contenu
Kirsten Gibson était responsable du marketing de contenu pour Censys. Elle est spécialisée dans l'intersection unique de l'écriture, du marketing et de la cybersécurité.
Solutions de gestion de la surface d'attaque
En savoir plus