Centre de ressources
Surface d'attaque
-
BlogComment Swiss Life a gagné en efficacité et a amélioré son flux de travail avec Censys
-
BlogL'évolution du cadre de confiance zéro : Les origines
-
BlogComprendre la soupe aux lettres de l'ASM
-
BlogRéduire votre surface d'attaque ? Oui, c'est vrai !
-
BlogPensez comme un attaquant : l'importance de l'ASM dans la sécurité de l'informatique dématérialisée en mode SaaS
-
BlogLes 3 conditions les plus importantes pour une attribution efficace
-
Étude de casComment une société immobilière internationale exploite Censys ASM pour la découverte d'actifs dans le Cloud
-
BlogToutes les bonnes choses ont une fin, un aperçu des risques logiciels pour votre surface d'attaque
Solutions de gestion de la surface d'attaque
En savoir plus