Skip to content
Nouveau rapport : Obtenez votre exemplaire du rapport 2024 sur l'état de l'internet ! | Télécharger aujourd'hui
Blogs

Qu'est-ce que l'accueil automatisé dans l'ASM ?

Bien que l'intégration de la gestion de la surface d'attaque (ASM) soit moins importante sur la liste des priorités lorsqu'il s'agit d'envisager des solutions de détection et de réponse aux menaces, la façon dont vous commencez a un impact significatif sur la façon dont votre solution peut vous emmener. La meilleure façon de commencer est d'adopter le point de vue de l'attaquant ; une approche ASM centrée sur l'attaquant aide les organisations à identifier et à résoudre rapidement les problèmes qui les rendront vulnérables.

Que vous soyez une grande organisation avec une surface d'attaque étendue sur Internet ou que vous fassiez l'acquisition d'une nouvelle entreprise dont vous connaissez mal la surface d'attaque, il est essentiel de tirer parti de la puissance de l'intégration automatisée pour découvrir les actifs les plus inconnus. Discutons de l'importance de la découverte de la surface d'attaque et de la façon dont l'intégration automatisée dans ASM constitue le meilleur point de départ pour gérer efficacement votre surface d'attaque.

Comment se fait-il qu'il y ait des actifs dont nous n'avons pas connaissance ?

Les surfaces d'attaque augmentent de 1,5 à 2,6 fois par an. Sans l'automatisation de l'ASM et la surveillance constante d'Internet, il est impossible de trouver tous les actifs, connus et inconnus. Avec le niveau de qualité des données découvert grâce à l'ASM, les entreprises découvrent constamment des actifs et des applications sur Internet dont elles ignoraient jusqu'à l'existence. Il peut s'agir d'une instance de nuage malhonnête ou d'autres infrastructures non approuvées établies par différentes parties de l'organisation. Les actifs inconnus peuvent résulter de facteurs externes à l'organisation, tels que :

  • La nature de plus en plus complexe, distribuée et éphémère de l'informatique dématérialisée
  • Tendance croissante à la mise en ligne de services internes basés sur le web
  • Les acquisitions qui entraînent l'héritage de pratiques de sécurité immatures et d'actifs inconnus
  • Externalisation de services non essentiels à des tiers

Elles peuvent également avoir lieu pour des raisons de sécurité spécifiques, notamment :

  • Ne pas mettre correctement hors service les anciens systèmes
  • Ne pas imposer l'authentification pour les applications ponctuelles
  • Absence de correctifs pour les vulnérabilités des logiciels
  • Réactions ponctuelles en cas de vulnérabilités majeures plutôt qu'une approche formalisée
  • L'utilisation d'unités de stockage compromises ou mal configurées contenant des données de l'entreprise et des clients.

En outre, les actifs inconnus peuvent résulter de raisons organisationnelles plus larges, telles que

  • Dysfonctionnement du flux de travail
  • Installations internes complexes
  • Shadow IT
  • Alerte à la fatigue
  • Questions de conformité
  • Les équipes de sécurité n'ont aucun contrôle sur les actifs externes

Comment l'intégration automatisée avec Censys ASM améliore-t-elle la découverte de la surface d'attaque ?

CensysLa solution de gestion de la surface d'attaque est conçue pour aider les entreprises à obtenir les meilleurs résultats possibles en matière de découverte de la surface d'attaque.

L'importance de l'intégration automatisée
Tous les produits de gestion de la surface d'attaque externe (EASM) nécessitent des données de départ. La qualité des données d'entrée influe sur la qualité des données de sortie ; plus les données d'entrée sont de qualité, plus votre équipe a de chances de découvrir l'ensemble de votre surface d'attaque orientée vers Internet.

Lorsqu'il s'agit de grandes entreprises avec une surface d'attaque étendue sur Internet, Censys' automated onboarding tire parti d'une automatisation de pointe associée à la meilleure visibilité Internet à l'échelle de l'industrie pour trouver plus d'inconnus et d'actifs non gérés que toute autre solution de détection des menaces.

L'intégration automatisée à l'aide de Censys est particulièrement utile pour la découverte d'actifs dans le cadre d'acquisitions d'entreprises. Lors d'une acquisition, les équipes de sécurité n'ont souvent que peu ou pas de temps pour se préparer à hériter d'une infrastructure entièrement nouvelle. Cela signifie qu'elles ne savent pas à quels environnements cloud s'attendre, quels émetteurs de certificats sont utilisés, ou quels risques existent déjà dans l'entreprise récemment acquise. Grâce à l'intégration automatisée de Censys ASM, l'équipe de sécurité peut inclure des cibles d'acquisition spécifiques dans le processus de découverte de la surface d'attaque afin d'obtenir une vue complète des actifs vulnérables - en quelques minutes et avec peu de connaissances préalables sur l'entreprise acquise.

Censys ASM a fixé la barre en matière d'intégration automatisée et de découverte de la surface d'attaque.
Censys ASM s'appuie sur la meilleure visibilité à l'échelle de l'Internet. Ce fait, associé à notre algorithme d'attribution et à notre rafraîchissement quotidien de la surface d'attaque, permet d'obtenir la surface d'attaque la plus qualitative et la plus à jour par rapport à la concurrence.

En outre, l'approche Censys en matière d'attribution et de données réduit considérablement le nombre de faux positifs qui sont introduits dans votre surface d'attaque. Dans des comparaisons directes entre concurrents, Censys a produit 10 % de faux positifs en moins. Les faux positifs sont le fléau de toute équipe de sécurité. En réduire le nombre évitera à votre équipe de sécurité de perdre du temps sur des problèmes fantômes et vous permettra d'allouer efficacement votre temps aux priorités absolues.

Comment démarrer avec Censys ASM automated onboarding
Avec Censys, vous pouvez commencer à construire votre surface d'attaque en quelques minutes grâce à l'intégration automatisée. Il vous suffit d'indiquer le nom de votre entreprise et de laisser Censys' algorithme de découverte continue et automatisée découvrir votre infrastructure et créer votre surface d'attaque en cinq étapes simples :

  1. Saisir le nom d'une entreprise
  2. Révision des filiales de l'entreprise
  3. Consulter les informations sur le déclarant
  4. Passez en revue les données manuelles que vous avez saisies
  5. Soumettre

Lors de la découverte des actifs et de la surface d'attaque, Censys recherche quelques facteurs spécifiques pour chaque actif :

  • Statut : Il est utilisé activement ou a été mis hors service.
  • Emplacement : L'endroit où se trouve le bien, par exemple les infrastructures internes, l'environnement en nuage ou tout autre emplacement sur Internet.
  • Propriété : Quelle équipe, quel individu ou quelle entreprise possède et/ou héberge le bien ?

Les éléments d'état, d'emplacement et de propriété fournissent un contexte essentiel pour chaque bien, aidant les équipes de sécurité à hiérarchiser les vulnérabilités et à lancer des mesures correctives plus rapidement.

Commencez fort avec Censys' ASM Automated Onboarding

Pour détecter et corriger efficacement les vulnérabilités, les équipes de sécurité doivent commencer par un processus d'intégration et de découverte de la surface d'attaque adéquat. CensysASM associe l'intégration automatisée à l'algorithme de découverte des actifs le plus complet pour créer la solution de sécurité adaptée à chaque organisation. Prêt à voir à quoi ressemble votre surface d'attaque en temps réel ? Planifiez une démonstration avec Censys dès aujourd'hui.

Démonstration d'ASM

Solutions de gestion de la surface d'attaque
En savoir plus