Skip to content
Faites fleurir votre intelligence Internet - Bénéficiez de 20% de réduction sur Censys Search Teams ou sur les plans annuels Solo avec le code Spring24 jusqu'au 31 mai.
Blogs

Q1 '24 Product Release : Élargir le contexte, améliorer la visibilité et rationaliser la réponse rapide

Ce n'est un secret pour personne que la gestion des menaces est un jeu du chat et de la souris. À mesure que les attaquants évoluent et trouvent de nouveaux moyens créatifs de semer le chaos, il devient essentiel d'investir dans des technologies adaptatives qui se développent et apprennent en permanence.

Dans cet esprit, examinons quelques-unes des nouveautés livrées au cours du dernier trimestre pour aider les clients de Censys à garder une longueur d'avance.

Améliorer la couverture pour une visibilité inégalée

Des données suffisantes ne sont pas suffisantes. Censys maintient des normes de maintenance rigoureuses pour garantir une intelligence Internet inégalée, et nous continuons à investir dans des moyens d'analyser nos données avec plus d'efficacité et plus de contexte.

Le champ IP WHOIS a été ajouté au schéma de l'actif hôte dans Search et BigQuery, ce qui permet d'effectuer des recherches sur les données IP WHOIS. Cet ajout permet aux clients d'utiliser les informations WHOIS dans leurs requêtes et pivots pour découvrir l'infrastructure connexe lors des enquêtes.

Il s'agit d'un élément de métadonnées potentiellement précieux dans les flux de travail d'enrichissement des actifs. Elle est également disponible dans les schémas des actifs hôtes de Censys Attack Surface Management, ce qui permet aux clients de rechercher, d'élaborer des agrégations et d'exploiter les informations WHOIS dans l'inventaire et les API correspondantes.

En ce qui concerne les données potentiellement précieuses, nous avons également amélioré la couverture des hachages et l'énumération des versions TLS grâce à une mise à niveau de notre infrastructure d'analyse. Les utilisateurs peuvent désormais afficher et rechercher les versions TLS prises en charge.

Fournir des informations plus approfondies et des capacités contextuelles

Parlons de certificats. Censys gère la plus grande base de données de certificats x.509 au monde - 15 milliards et ce n'est pas fini. Avec la sortie de Lite Certificates, nous avons introduit une nouvelle technique pour supprimer de nombreux champs indexés de l'index de recherche après l'expiration d'un certificat. Cela réduit considérablement la quantité de données à stocker et à interroger, ce qui améliore la réactivité, la rapidité et l'opportunité des recherches liées aux certificats, tout en conservant les champs les plus couramment utilisés pour les recherches.

Renforçant notre engagement à fournir un contexte complet, nous avons considérablement amélioré nos capacités de chasse aux menaces avec l'intégration des empreintes digitales JA3S et JA3X. Ces ajouts très attendus sont essentiels pour les équipes de sécurité, car ils permettent de détecter des configurations TLS similaires et d'identifier des modèles dans la génération de certificats. Cette avancée permet une approche plus précise de l'empreinte digitale. En équipant nos clients de ces hachages détaillés, nous donnons aux équipes de sécurité des informations exploitables, essentielles pour identifier et atténuer plus efficacement les menaces de sécurité potentielles.

Amélioration de la réponse rapide

Les "vulnérabilités célèbres" sont des vulnérabilités critiques à haut risque qui attirent l'attention des médias et laissent souvent les équipes de sécurité dans l'embarras, les obligeant à entreprendre des enquêtes approfondies. Pour relever ce défi, le programme de réponse rapide Censys est conçu pour identifier, rechercher et notifier rapidement à nos clients ces risques à haute visibilité. Conscients de la complexité de la gestion de ces risques critiques, nous avons enrichi notre programme Rapid Response d'une nouvelle fonctionnalité essentielle : les notifications par courrier électronique.

Cette fonction s'active lorsqu'une nouvelle vulnérabilité critique est ajoutée à Censys Attack Surface Management. Les utilisateurs reçoivent immédiatement des notifications par courrier électronique qui détaillent non seulement le risque mais aussi son contexte. Si ce risque est détecté sur l'un de vos actifs, vous en serez automatiquement informé. Cette communication rationalisée permet de réduire le délai de découverte des vulnérabilités les plus importantes de plusieurs jours à quelques heures seulement. En donnant à nos utilisateurs des informations essentielles de dernière minute, ainsi que la possibilité de personnaliser leurs paramètres d'alerte, nous nous assurons que nos clients gardent une longueur d'avance sur les menaces potentielles, en combinant une efficacité maximale avec un minimum d'efforts.

Innover pour aujourd'hui et pour demain

Le paysage numérique est en constante évolution, tout comme les tactiques de ceux qui le menacent. À l'adresse Censys, nous comprenons que pour garder une longueur d'avance dans ce jeu du chat et de la souris numérique, il faut non seulement réagir aux menaces, mais aussi les anticiper. Nos dernières améliorations, de la visibilité plus granulaire des actifs aux notifications de réponse rapide par courriel, ont toutes été conçues en gardant à l'esprit cette attitude proactive.

Notre engagement est d'être le seul endroit où l'on peut comprendre tout ce qui se passe sur Internet, en transformant les données en renseignements exploitables. Nous ne sommes pas seulement un élément de votre stratégie de cybersécurité ; nous sommes vos partenaires dans l'élaboration d'un avenir numérique plus sûr. Nous sommes impatients de voir comment nos innovations vont permettre à vos équipes de sécurité d'agir et de protéger votre paysage numérique. Si vous souhaitez en savoir plus, n'hésitez pas à planifier une démonstration personnalisée ou à nous contacter si vous avez des questions.

A propos de l'auteur

Alexa Slinger
Directeur du marketing produit
Avec plus de 10 ans d'expérience dans la cybersécurité, les ventes et le marketing, Alexa est animée par une passion pour la technologie et excelle à transformer des idées complexes en récits convaincants qui rendent les gens aussi enthousiastes qu'elle à propos de nos produits !

Contenu similaire

Retour au centre de ressources
Solutions de gestion de la surface d'attaque
En savoir plus