Skip to content
Nouveau livre électronique : Obtenez dès aujourd'hui votre exemplaire du manuel "Unleash the Power of Censys Search Handbook" (Libérez la puissance de la recherche sur ) ! | Télécharger maintenant
Webinaires

Les cinq principaux éléments à prendre en compte pour gérer votre surface d'attaque

Résumé :

Les nouveaux défis en matière de sécurité nécessitent de nouvelles solutions. Mais à quoi ressemble une solution moderne et efficace de gestion de la surface d'attaque (ASM) pour le cloud ?

L'accélération du développement de l'informatique dématérialisée, la répartition permanente de la main-d'œuvre, l'orientation mondiale de la chaîne d'approvisionnement en logiciels et la complexité accrue de la surface d'attaque de chaque organisation, combinées à l'efficacité des attaquants, soulèvent de nombreuses questions auxquelles nous pouvons contribuer à répondre.

La menace la plus dangereuse pour une organisation est celle qui est inconnue et un bon outil ASM aide à mettre en lumière les risques que vous ne soupçonniez pas, comme les actifs Shadow IT , les mauvaises configurations de S3 Bucket, et bien plus encore. Ce manque actuel de visibilité sur les menaces imminentes est la raison pour laquelle 80 % des décideurs en matière de cybersécurité interrogés par Forrester mettront en œuvre ou piloteront une solution ASM en 2022.

Ce que vous apprendrez lors du webinaire :

Dans ce webinaire, nous allons analyser les considérations les plus importantes pour les organisations dans ce processus d'achat. Vous obtiendrez non seulement plus de clarté sur la façon de traiter les menaces de sécurité émergentes avec l'ASM, mais aussi sur la façon dont l'ASM est une base nécessaire pour les autres outils de sécurité de votre pile technologique et améliore vos investissements dans d'autres outils de sécurité en nuage. Dans ce webinaire, nous aborderons les cinq questions les plus importantes à poser lors de l'évaluation des solutions de gestion de la surface d'attaque dans le cadre de votre programme de sécurité. Vous comprendrez mieux comment faire face aux menaces de sécurité émergentes avec l'ASM et comment l'ASM est une base nécessaire pour les autres outils de sécurité de votre pile technologique. Vous comprendrez également comment les fonctionnalités suivantes aident votre organisation à prévenir les violations de données et de conformité :

  • Découverte automatisée des actifs exposés à l'internet (par exemple, hôtes, services, sites web, réservoirs de stockage) sur l'ensemble des réseaux et des fournisseurs de services en nuage.
  • Un inventaire complet des ressources Internet et des outils d'investigation permettant de comprendre les dépendances organisationnelles et de répondre immédiatement aux nouvelles menaces.
  • Analyse continue des actifs pour détecter les faiblesses de sécurité et les mauvaises configurations et fournir un ensemble de risques à traiter en priorité.
  • Identifier les violations des politiques de l'organisation et des programmes de conformité externes (par exemple, PCI DSS et NERC CIP).
  • Fonctionnalités d'automatisation permettant aux équipes d'évaluer plus rapidement le contexte ou les dépendances autour des risques de sécurité
  • Intégration de flux de travail pour réduire le temps de remédiation

Passez à l'étape suivante, rejoignez le webinaire et découvrez à quoi ressemble une solution ASM conçue pour le cloud.

Intervenants :

Joe Gonzales, ingénieur principal en solutions (Censys)

Stream Now

Nous vous remercions de l'intérêt que vous portez à ce webinaire. Vous pouvez le regarder à la demande en cliquant sur le lien ci-dessous :


Regarder
Solutions de gestion de la surface d'attaque
En savoir plus