Les services et les appareils qui n'appartiennent pas à l'inventaire connu de votre organisation peuvent représenter un risque majeur pour la sécurité. Découvrez comment vous pouvez identifier les actifs indésirables en dehors de vos plages IP avec des configurations inattendues ou des #certificats à l'aide de Censys Search.