Skip to content
Rejoignez Censys le 10 septembre 2024 pour notre atelier sur la chasse aux menaces à San Francisco, CA | Inscrivez-vous maintenant
Blogs

Ce que nous avons appris lors du sommet Gartner sur la sécurité et la gestion des risques

L'équipe de Gartner

La semaine dernière, notre équipe s'est rendue au Gartner Security & Risk Management Summit à National Harbor, dans le Maryland. Ce sommet rassemble les professionnels de la sécurité et le thème de cette année était d'accélérer l'évolution de la sécurité, de la recadrer et de la simplifier. Notre équipe est arrivée prête à présenter notre solution de gestion de la surface d'attaque, mais elle souhaitait également entendre la communauté sur les questions et les sujets les plus importants pour elle en matière de cybersécurité.

Voici ce que nous avons appris lors de notre participation au sommet.

La gestion de la surface d'attaque est une priorité

Sur Censys, nous parlons tous les jours de surface d'attaque et de gestion de la surface d'attaque, mais comment la communauté de la cybersécurité la perçoit-elle ? La gestion des surfaces d'attaque (ASM) est en soi une catégorie émergente de produits de sécurité. Nous avons donc été heureux d'apprendre à Gartner qu'en tant que catégorie, l'ASM a pleinement émergé et qu'elle est au cœur des préoccupations des participants. De nombreux participants avec lesquels nous nous sommes entretenus avaient l'intention de s'attaquer aux risques liés à leurs surfaces d'attaque externes d'ici un à deux ans - les entreprises agissent très rapidement pour répondre aux préoccupations croissantes en matière de sécurité liées à leur exposition à l'internet.

Les équipes se concentrent sur la zone de rendement la plus élevée

Lorsqu'on est chargé de surveiller les outils de sécurité d'une entreprise, tout peut sembler urgent. Les équipes de sécurité des entreprises sont souvent débordées et manquent de ressources, sans pouvoir traiter tous les problèmes. Par conséquent, de nombreux professionnels de la sécurité s'appuient sur une stratégie qui s'attaque aux risques les plus rentables. Lors de nos conversations avec les participants au salon Gartner, la quasi-totalité d'entre eux ont convenu que les systèmes exposés au monde extérieur devaient être traités en premier. Ce qui est également intéressant, c'est que nous avons entendu dire que l'ASM a quelque peu mauvaise réputation en raison du manque de clarté de certains fournisseurs et de la quantité de faux positifs et de bruit.

La raison pour laquelle ASM a une réputation de faux positifs est que la plupart des solutions n'ont pas la visibilité ou la connaissance appropriée de l'Internet. Ces solutions n'actualisent pas non plus votre surface d'attaque assez rapidement, ce qui crée des données périmées. Censys connaît Internet mieux que quiconque, et notre infrastructure d'analyse mondiale nous permet d'aller plus vite et de couvrir plus de zones que n'importe qui d'autre. Nous mettons également à jour quotidiennement les surfaces d'attaque des organisations pour nous assurer que nous trouvons les nouvelles charges de travail dans le nuage et que nous supprimons les actifs qui ne vous appartiennent plus. C'est pourquoi il est essentiel d'être informé lorsque vous recherchez des fournisseurs d'ASM.

La capacité à parcourir l'ensemble de l'internet est essentielle.

Censys scanne l'ensemble de l'espace IP de l'internet et du cloud. Nous vous donnons la vision la plus précise et la plus holistique de votre surface d'attaque externe. Aucun autre fournisseur ne se concentre autant que nous sur cette question. Les participants nous ont dit que c'était essentiel.
Comme l'a dit le RSSI d'un grand détaillant : "Si je ne peux pas voir tout ce que nous avons exposé à Internet, je ne peux pas mettre en place une pratique de sécurité. Nous ne pourrons jamais protéger ce que nous ne connaissons pas".

C'est pourquoi la gestion de la surface d'attaque est essentielle : on ne peut pas protéger ce que l'on ne connaît pas. Mais avec Censys ASM, c'est à nous de savoir ce qu'il y a sur Internet.

Les entreprises veulent un outil ASM facile à utiliser

Il est surprenant de constater que pas un seul participant n'était convaincu de savoir ce qu'il avait exposé sur l'internet. Il est difficile - c'est une cible qui évolue chaque jour - de savoir quels sont les risques.

Une chose que nous n'avons cessé d'entendre, c'est que les participants et les organisations ont besoin d'un fournisseur qui facilite la résolution du problème de la connaissance des risques liés à leur surface d'attaque externe. Non seulement Censys travaille tous les jours pour s'assurer que nous disposons des données les plus précises, mais il est également très facile de commencer et de trouver tout ce qui a été exposé. En arrière-plan, nous vérifions continuellement s'il y a du nouveau, tout en nous intégrant dans les flux de travail existants. La gestion de la surface d'attaque est une priorité pour une bonne raison : elle est vraiment efficace pour exposer les risques des surfaces d'attaque et elle est essentielle en tant que première ligne de défense dans une posture de cybersécurité.

Nous avons passé un excellent moment à Gartner et nous espérons revoir tout le monde l'année prochaine !

Vous souhaitez en savoir plus sur la gestion de la surface d'attaque ? Voyez-le en action dès maintenant.

Démonstration aujourd'hui

A propos de l'auteur

Jeff Thurston
Jeff Thurston
Ventes aux entreprises, Est
Jeff gère actuellement les nouvelles activités de Censys' Northeast, en se concentrant sur les clients de l'échelle Fortune 500. Au cours des 20 dernières années, son expérience en matière de sécurité a consisté en la détection d'intrusion, la gestion de l'identification et de l'accès, et la découverte d'actifs Internet.
Solutions de gestion de la surface d'attaque
En savoir plus