Skip to content
Nouveau livre électronique : Obtenez dès aujourd'hui votre exemplaire du manuel "Unleash the Power of Censys Search Handbook" (Libérez la puissance de la recherche sur ) ! | Télécharger maintenant
Blogs

Q3 2024 Product Release : De nouveaux outils pour remédier aux vulnérabilités et améliorer l'efficacité

Alors que les cybermenaces continuent d'évoluer en sophistication et en ampleur, les outils sur lesquels s'appuient les responsables de la sécurité doivent eux aussi évoluer. L'innovation est au cœur de la mission de Censyset nous nous engageons à rester à l'avant-garde en proposant des solutions adaptées au paysage numérique actuel en constante évolution.

Au troisième trimestre 2024, Censys a présenté des avancées clés visant à renforcer la capacité des équipes de sécurité à détecter, hiérarchiser et remédier aux vulnérabilités, tout en rationalisant les processus critiques.

Découvrir, hiérarchiser et corriger les vulnérabilités

Les vulnérabilités sont devenues plus qu'un simple sujet de préoccupation ; elles constituent un défi critique et persistant pour les équipes de sécurité du monde entier. En août 2024, 52 000 nouveaux CVE avaient déjà été découverts, dépassant le total record de 29 000 en 2023. Cela représente une augmentation de 80 % en un peu plus de la moitié de l'année, ce qui souligne l'ampleur croissante des cybermenaces.

Les CVE représentent certains des risques les plus dangereux pour votre surface d'attaque, en particulier lorsqu'ils sont exposés à Internet. Obtenir une visibilité sur ces CVE n'est pas seulement une question de conformité, c'est une étape essentielle pour prioriser et traiter les vulnérabilités les plus importantes.

Contexte CVE dans la recherche Censys

L'introduction du contexte CVE dans Censys Search permet aux professionnels de la sécurité d'identifier rapidement les hôtes vulnérables et d'évaluer leur exposition à Internet, via l'interface utilisateur ou l'API.

Avec des détails complets tels que l'ID CVE, la complexité de l'attaque, le vecteur d'attaque, les privilèges requis, le score CVSS et les informations KEV, le contexte CVE dans Censys Search permet à nos clients d'obtenir des informations critiques, de comprendre les vecteurs d'attaque, de prioriser les correctifs et de réduire les risques de manière efficace.

Principaux avantages :

  • Identifier les vulnérabilités : Détecter les hôtes utilisant des logiciels obsolètes et hiérarchiser les risques associés.
  • Améliorer la recherche : Analyser les surfaces d'attaque et les tendances pour développer des défenses proactives.
  • Restez à jour : Surveillez les mises à jour des logiciels afin de réagir rapidement aux menaces connues.
  • Protéger les systèmes : Sécuriser les environnements informatiques et télématiques, en préservant les services essentiels.

Censys découvre trois fois plus d'hôtes avec des CVE que le concurrent le plus proche, offrant une visibilité inégalée sur les risques encourus dans l'infrastructure Internet.

 

Téléchargez le one-pager : https://censys.com/cve-context-in-censys-search/

Les CVE en tant que risques dans Censys ASM

Pour une vision plus large, Censys ASM détecte désormais de manière proactive les CVE sur l'ensemble de votre surface d'attaque, ce qui permet aux équipes de sécurité d'avoir une compréhension complète de toutes les vulnérabilités logicielles orientées vers l'extérieur. Ces risques sont intégrés de manière transparente dans le cadre de risque existant, ce qui permet à votre équipe de prioriser les CVE les plus critiques et de les traiter par le biais d'intégrations en aval. En identifiant les vulnérabilités liées à des actifs spécifiques et en hiérarchisant les risques en fonction des niveaux d'exposition, les équipes peuvent se concentrer sur les menaces les plus urgentes, en optimisant les temps de réponse et l'allocation des ressources.

Principaux avantages :

  • Hiérarchisation avancée : Identifier et classer les risques en fonction des vulnérabilités les plus critiques, en utilisant des mesures telles que les scores CVSS et KEV pour évaluer la gravité et l'exploitabilité.
  • Défense proactive : Remédiez aux vulnérabilités avant qu'elles n'entraînent des violations, en tirant parti de flux de travail automatisés et d'informations critiques sur les vulnérabilités.
  • Remédiation ciblée : Identifier la version du logiciel liée à chaque CVE, ce qui permet d'appliquer efficacement les correctifs en traitant une seule version de logiciel au lieu de plusieurs CVE.

Avec CVEs as Risks, Censys ne se contente pas de découvrir des actifs, mais rationalise également la gestion des vulnérabilités, ce qui vous permet de hiérarchiser, de valider et de remédier aux vulnérabilités externes en toute confiance.

 

Rationaliser, automatiser et intégrer votre écosystème

Les équipes de sécurité sont inondées d'alertes provenant d'outils déconnectés, ce qui crée des inefficacités qui ralentissent les temps de réponse et contribuent à un épuisement important. En fait, plus de 60 % des responsables de la sécurité signalent des niveaux élevés d'épuisement mental et physique.

Pour y remédier, la rationalisation, l'automatisation et l'intégration d'alertes fiables ne sont pas seulement une question d'efficacité opérationnelle - elles sont essentielles pour protéger à la fois l'entreprise et le bien-être des professionnels qui la protègent. CensysLes dernières innovations ' aident à unifier les flux de travail et à automatiser les tâches critiques, permettant aux équipes de sécurité de se concentrer sur les menaces les plus urgentes tout en réduisant le stress et la fatigue.

Automatisation des requêtes enregistrées

En matière de cybersécurité, le temps est l'une des ressources les plus précieuses, et l'automatisation des requêtes enregistrées dans Censys ASM permet à votre équipe d'agir plus rapidement sur les données pertinentes. Cette fonctionnalité permet aux équipes de sécurité d'automatiser les requêtes et de recevoir des alertes en temps voulu en fonction de conditions de menace spécifiques, en veillant à ce que seuls les changements critiques déclenchent des notifications. Qu'il s'agisse d'une activation non autorisée du service RDP ou d'actifs nouvellement exposés, vous recevrez des alertes immédiates sur les changements les plus critiques, ce qui facilitera une réponse rapide.

Faits marquants :

  • Alertes personnalisées : Configurez des alertes pour des requêtes spécifiques dans les environnements cloud et sur site afin de vous concentrer sur ce qui compte le plus.
  • Surveillance continue : Surveillez l'ensemble de votre surface d'attaque grâce à des mises à jour horaires, garantissant ainsi une détection rapide des changements au niveau des actifs, des risques et des vulnérabilités.

Grâce à l'automatisation des requêtes enregistrées, vous pouvez être certain que les vulnérabilités sont surveillées en permanence et signalées sans effort manuel, ce qui permet à votre équipe de se concentrer sur les menaces prioritaires.

Partenariat ServiceNow

En tant que partenaire établi de ServiceNow, Censys est fier d'offrir maintenant trois intégrations clés - ServiceNow Information Technology Service Management (ITSM), Vulnerability Response (VR), et Configuration Management Database (CMDB). Avec plus de 7 700 clients, dont environ 85 % des entreprises Fortune 500®, ServiceNow est un élément essentiel de l'écosystème de la sécurité. Notre intégration avec la pile d'outils de ServiceNow est conçue pour améliorer l'efficacité et permettre aux équipes de sécurité de prendre des mesures plus rapidement.

Intégration de ServiceNow CMDB

Notre dernière nouveauté, l'intégration de ServiceNow CMDB avec Censys ASM, comble le fossé entre les actifs externes et internes, en offrant une vue unifiée de l'ensemble de l'environnement informatique d'une organisation. La synchronisation automatique des actifs découverts sur Censys avec ServiceNow CMDB garantit que tous les actifs connectés à Internet, y compris l'informatique parallèle, sont représentés avec précision. Cette visibilité accrue permet une meilleure gestion des risques et une réponse plus efficace aux incidents.

Principaux avantages :

  • Synchroniser les ressources externes Shadow IT: Assurez-vous que votre équipe informatique gère toutes les ressources externes en intégrant de manière transparente l'informatique parallèle dans la base de données CMDB.
  • Automatiser le mappage de l'infrastructure numérique : Cartographiez l'ensemble de votre infrastructure numérique - y compris les IP, les entités Web, les domaines, les espaces de stockage et les certificats - dans la CMDB, éliminant ainsi l'effort manuel consistant à tout assembler.
  • Mises à jour quotidiennes : Restez au courant des découvertes quotidiennes de biens, garantissant ainsi un suivi précis des biens dans la base de données CMDB de ServiceNow.

Cette intégration étend les capacités de la CMDB de ServiceNow en incorporant des actifs externes dans votre système d'enregistrement, ce qui vous aide à maintenir un environnement informatique sûr et complet.

Intégration de ServiceNow VR

L'intégration de ServiceNow Vulnerability Response permet à Censys ASM de synchroniser les vulnérabilités et les expositions découvertes, ce qui permet aux équipes de sécurité de hiérarchiser les risques et d'accélérer la remédiation. En mettant en correspondance les mesures de gravité et les détails des risques de Censysavec les éléments vulnérables de ServiceNow, les équipes peuvent se concentrer sur les menaces les plus urgentes et s'assurer que les risques sont suivis et résolus avec précision dans ServiceNow.

Principaux avantages :

  • Remédiation accélérée : Synchronisez en toute transparence les vulnérabilités de votre surface d'attaque avec ServiceNow VR pour des temps de réponse plus rapides.
  • Hiérarchisation des risques : Faites correspondre la gravité des risques de Censysà la notation de ServiceNow, en veillant à ce que les vulnérabilités les plus critiques soient traitées en premier.
  • Intégration transparente : Conservez une source unique de vérité pour les actifs internes et externes, en réduisant les efforts manuels de transfert de données.

Cette intégration surveille et traite en permanence les vulnérabilités de votre surface d'attaque à l'aide des flux de remédiation robustes de ServiceNow.

Intégration de ServiceNow ITSM

L'intégration de ServiceNow ITSM avec Censys ASM permet aux équipes de sécurité de réduire le temps nécessaire pour remédier aux expositions et aux risques critiques. En permettant aux utilisateurs de créer des incidents directement à partir de la plateforme, cette intégration garantit que les vulnérabilités ne sont pas seulement découvertes, mais qu'elles font l'objet d'une action rapide. Le contexte critique, tel que le niveau de risque, les détails de l'actif et les informations sur l'incident, est transmis de manière transparente à ServiceNow afin de simplifier le processus de remédiation.

Principaux avantages :

  • Gestion des incidents : Créez des incidents directement dans ServiceNow ITSM, en incluant des données détaillées sur les actifs et les risques.
  • Suivi efficace des risques : Synchronisez en permanence les incidents et les mises à jour entre les plateformes pour un suivi rationalisé des vulnérabilités.

Cette intégration permet aux équipes de réagir plus rapidement, en veillant à ce que les risques soient correctement gérés et qu'aucun problème ne passe entre les mailles du filet.

 

Regardez le webinaire : Intégrer les actifs et le cyber-risque avec Censys et ServiceNow : https://go.censys.com/IntegratingAssetandCyberRisk_Thank-You.html

Découvrez la différence Censys

Alors que le paysage des menaces continue de s'étendre, le besoin de solutions innovantes et intégrées n'a jamais été aussi critique. Censys s'engage à fournir aux équipes de sécurité la visibilité, l'automatisation et les informations exploitables dont elles ont besoin pour défendre leurs organisations contre les risques émergents.

Planifiez une démonstration dès aujourd'hui pour découvrir ces nouvelles fonctionnalités en action.

 

A propos de l'auteur

Alexa Slinger
Directeur du marketing produit
Avec plus d'une décennie d'expérience en cybersécurité dans le secteur B2B SaaS, Alexa est passionnée par l'association de l'orientation client et de l'expertise technique pour créer des stratégies qui renforcent les équipes de sécurité.

Contenu similaire

Retour au centre de ressources
Solutions de gestion de la surface d'attaque
En savoir plus