Les surfaces d'attaque constituent le vecteur de menace le plus important (et le plus difficile à gérer) de votre entreprise. Il est facile de comprendre pourquoi : Les surfaces d'attaque reflètent la croissance et la complexité des entreprises qui innovent et s'adaptent aux forces du marché. L'adoption du cloud, l'acquisition d'une autre entreprise et l'intégration déjà établie d'une filiale peuvent toutes créer des surfaces d'attaque plus complexes qui nécessitent une surveillance et une gestion supplémentaires.
Les surfaces d'attaque ne se simplifient pas, c'est pourquoi Censys annonce une nouvelle fonctionnalité pour sa plate-forme de gestion des surfaces d'attaque (ASM) : Les espaces de travail. Les espaces de travail permettent aux utilisateurs de segmenter rapidement et facilement les différentes parties de la surface d'attaque d'une entreprise pour une meilleure visibilité.
Les surfaces d'attaque externes de vos acquisitions et filiales peuvent abriter des faiblesses Internet exploitables, notamment des actifs inconnus, des erreurs de configuration du cloud, des fuites de données, des logiciels en fin de vie, etc. Une fois découvertes, ces faiblesses peuvent guider votre stratégie de sécurité et vos efforts de remédiation.
Une plus grande complexité de votre surface d'attaque n'est pas une mauvaise chose - c'est une progression naturelle pour les entreprises qui veulent rester agiles dans leur secteur. Avec l'automatisation des processus et des flux de travail informatiques, l'adoption d'un outil ASM qui vous donne l'inventaire le plus précis et le plus complet de vos actifs en contact avec l'extérieur est indispensable.
Quarante pour cent des entreprises ayant fait l'objet d'une opération de fusion-acquisition ont rencontré un problème de cybersécurité après l'acquisition. À l'adresse Censys, nous découvrons régulièrement des problèmes inconnus pour nos clients ; dans un cas, nous avons trouvé près de 80 % d'actifs supplémentaires par rapport à ce qu'une entreprise du Global 500 avait initialement déclaré.
Nous utilisons notre puissante technologie d'analyse de pointe pour découvrir les actifs non gérés et inconnus en temps réel. Associé à notre algorithme d'attribution unique et très fiable, vous avez la garantie de découvrir une visibilité complète des actifs faisant face à Internet et appartenant à votre surface d'attaque. Grâce à notre plateforme ASM et à nos espaces de travail, il vous suffit d'agir sur les risques qui vous sont signalés par le biais de la plateforme pour assurer la sécurité de votre périmètre.
Savoir ce qu'il faut protéger est fondamental pour tout programme de sécurité. Censys fournit une vue holistique de tous les actifs connectés à Internet appartenant à vos entreprises nouvelles et existantes, y compris les actifs inconnus des fournisseurs de cloud, afin que vous puissiez protéger votre organisation contre les expositions ou les violations qui pourraient être évitées.