Skip to content
Rejoignez Censys le 10 septembre 2024 pour notre atelier sur la chasse aux menaces à San Francisco, CA | Inscrivez-vous maintenant
Webinaires

Arrêtez de deviner et commencez à vous occuper de votre surface d'attaque

Question 1 : Devons-nous envisager la surface d'attaque différemment pour qu'elle ne paraisse pas si difficile à gérer ?

Les surfaces d'attaque augmentent de façon stupéfiante et nous ne pourrons jamais vraiment réduire ce nombre. Nous devons toujours nous attendre à ce que des actifs soient mis en ligne. La question n'est donc pas tant de réduire les surfaces d'attaque que de savoir comment les services de sécurité peuvent rester à jour et suivre ce qui se passe autour d'eux. La réponse consiste à gérer la surface d'attaque.

Notre guide ASM 101 vous permettra de mieux comprendre l'ASM.

Question 2 : Existe-t-il une situation permettant d'améliorer le contrôle de la gestion des actifs ? S'agit-il simplement de découvrir ce que vous avez et de supprimer les éléments qui ne devraient pas se trouver là où ils sont, ou s'agit-il simplement d'une analyse des lacunes ?

Il s'agit moins d'une mentalité de "nettoyage" une fois pour toutes. Il s'agit plutôt de se donner une visibilité permanente.

Comment Censys assure-t-il une visibilité continue ? Découvrez-le dans ce blog.

Question 3 : Considérez-vous que les faux réseaux et appareils font partie de votre surface d'attaque ?

Nous ne les considérons pas comme faisant partie de la surface d'attaque parce qu'ils n'ont pas de valeur pour nos clients - et nous essayons toujours d'éliminer le bruit.

Que recherche Censys ? Lisez la documentation.

Question 4 : Quel est le processus d'intégration de la modélisation des menaces dans l'ensemble du processus de gestion de la surface d'attaque ? À quelle fréquence faut-il procéder à une nouvelle modélisation des menaces ?

Cela devrait être le cas en permanence ! Regardez ce que les gens attaquent réellement et tenez-en compte pour savoir à quoi vous devez vous attaquer en priorité.

Question 5 : Qu'est-ce qui constitue un atout dans un monde d'automatisation, de conteneurs et d'infrastructure en tant que code ?

Tout ce qui peut présenter un risque peut être considéré comme un actif. Il peut s'agir d'un conteneur, d'un site web, d'un réservoir, d'une API, d'un identifiant, d'un appareil - tout ce que quelqu'un pourrait utiliser pour vous attaquer doit être pris en compte.

Pour en savoir plus sur ce que vous devez rechercher dans une solution de gestion de la surface d'attaque , cliquez ici.

Regardez l'épisode complet maintenant !


Vous avez aimé les grandes lignes ? Regardez l'épisode complet de la série CISO en cliquant sur le bouton ci-dessous !

Regarder maintenant
Solutions de gestion de la surface d'attaque
En savoir plus