Skip to content
Nouveau rapport : Obtenez votre exemplaire du rapport 2024 sur l'état de l'internet ! | Télécharger aujourd'hui
Blogs

Une nouvelle étude démontre que Censys' une intelligence inégalée de l'Internet

Le besoin de renseignements précis et en temps réel sur l'internet n'a jamais été aussi critique. Les équipes de sécurité ont la lourde tâche de gérer l'exposition à l'internet, de suivre les menaces émergentes et de détecter les compromissions dans un paysage où les attaques peuvent provenir de réseaux autrefois fiables et où l'infrastructure change constamment dans des environnements de nuages éphémères. Ces défis soulignent la nécessité d'une vision complète et en temps réel de l'internet pour gérer efficacement les expositions, suivre les menaces émergentes et détecter rapidement les vulnérabilités.

Des données suffisantes ne sont pas suffisantes

Le marché de la cybersécurité est inondé de fournisseurs proposant des solutions de données et de renseignements sur les menaces, mais les équipes de sécurité se heurtent fréquemment à un problème critique : les données sur lesquelles elles s'appuient sont souvent incomplètes et obsolètes. Cette réalité fait peser une lourde charge sur ces équipes, entraînant un cycle exhaustif de tri, de filtrage et de vérification de l'exactitude des informations.

Dans un domaine où le temps est synonyme de sécurité, la capacité à identifier rapidement un serveur suspect peut modifier radicalement l'efficacité des stratégies de réponse. Cette rapidité n'est pas un luxe, mais une nécessité ; l'identification des menaces en quelques heures, et non en quelques semaines, peut faire la différence entre un incident circonscrit et une véritable brèche. Les chercheurs et les chasseurs de menaces, en particulier, dépendent de données précises et opportunes sur les hôtes et les services. Ces informations sont essentielles pour compléter les journaux de réseau et construire des calendriers précis de l'activité de l'infrastructure, contribuant ainsi à la détection précoce et à l'atténuation des menaces.

Mettre la barre plus haut grâce à une auto-évaluation rigoureuse

Sur Censys, nous ne nous contentons pas d'affirmer que nous disposons d'une intelligence Internet inégalée, nous voulons le prouver. C'est pourquoi notre équipe de recherche a entrepris de comparer notre propre moteur d'analyse à celui du concurrent le plus proche sur le marché. Ce défi que nous nous sommes imposé était plus qu'un test technologique ; il reflète notre volonté d'être le seul endroit où l'on peut comprendre tout ce qui se passe sur l'internet.

En évaluant la performance de notre moteur de balayage dans la détection des ports nouvellement ouverts, nous visons à mieux comprendre les domaines de notre collecte de données et de notre balayage qui offrent des possibilités d'amélioration. Cette analyse comparative n'était pas seulement un exercice interne, mais un message clair à nos clients : lorsqu'ils choisissent Censys, ils choisissent un partenaire qui s'engage sans faille à fournir l'index le plus complet, le plus contextuel et le plus à jour des hôtes et des services sur l'internet.

Déployer les pots de miel et commencer les tests

Notre objectif était clair : mesurer et comparer la vitesse et la précision des capacités de détection de Censyspar rapport à celles de notre concurrent le plus proche. Pour y parvenir, nous avons adopté une approche stratégique en simulant une partie de l'internet à l'aide de pots de miel.

Les pots de miel sont essentiellement des serveurs factices conçus pour imiter de véritables hôtes Internet, servant d'appât pour attirer les interactions. Nous avons déployé plus de 300 pots de miel dans différentes régions de Google Cloud. Chaque pot de miel a été configuré pour exposer six services TCP largement utilisés, chacun associé à un port spécifique : FTP (21), TELNET (23), HTTP (80), HTTPS (443), SSH (2222) et MYSQL (3306). Ces services ont été choisis en raison de leur utilisation répandue et de la similitude des menaces qui leur sont associées, ce qui les rend idéaux pour une évaluation solide et réaliste.

L'activation de ces pots de miel a été soigneusement échelonnée. Nous les avons démarrés à différents jours de la semaine et à différentes heures de la journée afin de simuler un environnement Internet varié. Cette approche a non seulement ajouté de la complexité au test, mais a également permis une évaluation complète des capacités des moteurs de balayage dans différents scénarios. La mesure critique de cette évaluation comparative était la vitesse à laquelle Censys et notre concurrent le plus proche pouvaient détecter ces hôtes nouvellement activés.

Les résultats parlent d'eux-mêmes - Censys a trouvé de nouveaux services 6 fois plus vite que le concurrent le plus proche.

Les résultats de notre exercice d'évaluation comparative ont été à la fois révélateurs et encourageants. Au cours des 24 heures critiques qui suivent la mise en ligne d'un service de pot de miel, Censys a fait preuve d'une avance significative en matière de capacités de détection, en détectant plus de 80 % des services en moyenne, ce qui contraste fortement avec notre concurrent le plus proche, qui n'en a trouvé que 12 %. Cette tendance s'est maintenue sur différents ports, soulignant la rigueur de notre moteur d'analyse.

Lorsque nous avons prolongé la période d'observation au-delà des 24 heures initiales, les performances de Censyssont restées inégalées. En l'espace d'une semaine, tous les services du pot de miel ont été découverts par Censys, alors que le concurrent n'a identifié que 57 % des services en moyenne. Même dans sa zone la plus performante, sur le port 2222, il n'a détecté qu'un maximum de 71,1 % des services, ce qui est une autre indication claire de la couverture supérieure de Censys.

 

La mesure du temps nécessaire à la découverte a mis en évidence la grande différence entre Censys et son concurrent. En moyenne, Censys a découvert de nouveaux services en 12,3 heures environ, tous ports confondus, alors que son concurrent a mis près de six fois plus de temps, avec une moyenne d'environ 70 heures. Il ne s'agit pas d'une simple amélioration marginale, mais d'une démonstration de la capacité de Censysà fournir des données en temps utile, un facteur crucial dans le domaine de la cybersécurité, qui évolue rapidement.

Notre analyse a également montré une différence frappante dans la distribution des temps de découverte. Censys a toujours été rapide, avec une médiane de 8,9 heures, ce qui indique une capacité de détection fiable et rapide. En revanche, les délais des concurrents étaient plus variables et s'élevaient en moyenne à 62,1 heures. Cette disparité est cruciale pour les chasseurs de menaces et les équipes de sécurité qui dépendent des informations les plus récentes pour leurs opérations.

La vérité sur l'infrastructure mondiale de l'internet

Notre exercice d'étalonnage complet a non seulement démontré la supériorité de Censys' dans la découverte rapide d'actifs, mais a également affirmé notre engagement inébranlable à fournir l'ensemble de renseignements Internet le plus précis et le plus à jour. Le fondement de la Censys Internet Intelligence Platform™ est constitué par nos données et nous voulons être totalement transparents quant à la fréquence de rafraîchissement des données et à nos normes de maintenance rigoureuses, car nous comprenons que les professionnels de la sécurité doivent faire confiance à leur scanner Internet.

Notre analyse exclusive de l'Internet fournit les données qui alimentent Censys Search et Censys Attack Surface Management. Cette recherche prouve que la qualité des produits dépend des données qui les alimentent. À quoi sert un outil qui ne vous donne pas une image complète, ou pire, qui présente des informations obsolètes ? Avec Censys, vous ne vous contentez pas d'accéder à un outil ; vous exploitez une vue complète et continuellement mise à jour d'Internet. Cela signifie que vous pouvez prendre des décisions éclairées en toute confiance, garder une longueur d'avance sur les menaces potentielles et sécuriser vos actifs numériques avec le plus haut niveau de précision.

Nous relevons le défi de continuer à élever la barre et nous l'acceptons - démontrons comment nos données de pointe surpassent celles de tout autre fournisseur lorsqu'il s'agit de fournir l'index le plus complet, le plus contextuel et le plus à jour d'hôtes et de services sur l'internet.

Contactez-nous pour une démonstration ou essayez Censys Search dès aujourd'hui pour comparer les résultats vous-même !

A propos de l'auteur

Alexa Slinger
Directeur du marketing produit
Avec plus d'une décennie d'expérience en cybersécurité dans le secteur B2B SaaS, Alexa est passionnée par l'association de l'orientation client et de l'expertise technique pour créer des stratégies qui renforcent les équipes de sécurité.

Contenu similaire

Retour au centre de ressources
Solutions de gestion de la surface d'attaque
En savoir plus