Flexible Security for Your Peace of Mind

Prenez le contrôle sur vos actifs informatiques connus et inconnus  

Améliorez votre cyber-résilience et protégez votre organisation avec une solution de la gestion de la surface d’attaque externe (EASM), proposé par Outpost24, société-mère de Specops Software. La plateforme basée sur le cloud permet la découverte, l’analyse et la surveillance en temps réel de l’ensemble de votre surface d’attaque. Grâce à la collecte automatique de données, à son enrichissement et aux analyses pilotées par l’IA, la solution identifie les vulnérabilités et les voies d’attaque sur l’ensemble de vos actifs en contact avec Internet, connus comme inconnus. Grâce à des informations directement exploitables, la solution propose des mesures correctives efficaces pour combler les lacunes en matière de sécurité et aider votre entreprise à devenir moins attrayante pour les acteurs de la menace.  

Demandez une analyse gratuite de votre surface d’attaque
  • Découvrez et surveillez tous les actifs orientés vers Internet

    • Découvrez toutes les ressources Internet connectées à votre organisation, y compris les enregistrements DNS, les adresses IP, les fournisseurs d’hébergement, les ports ouverts, les certificats SSL/TLS, etc.  
    • Cartographiez vos actifs avec un minimum de saisie et un nombre limité de faux positifs grâce à l’algorithme de recherche intelligent. 
    • Suivez les changements, les vulnérabilités et les mauvaises configurations de votre surface d’attaque en permanence – cela vous permettra ainsi de réduire vos risques de manière proactive. 
  • Identifiez les failles de sécurité et les erreurs de configuration

    • Détectez automatiquement les vulnérabilités logicielles par rapport aux CVE et hiérarchisez les efforts de remédiation en fonction des scores CVSS et de la criticité. 
    • Surveillez les certificats SSL, vérifiez les ports ouverts exposés à des tiers, détectez les violations du consentement aux cookies et effectuez des contrôles de réputation sur les serveurs de messagerie. 
    • Traquez les fuites et les vols d’informations d’identification pour tous vos domaines et avertissez les utilisateurs lorsqu’ils doivent changer leurs mots de passe. 
  • Remédiation basée sur les risques grâce à la notation de la surface d’attaque

    • Évaluer la notation de la surface d’attaque à travers le champ d’application, le sous-champ d’application (filiales, marques, sites, etc.), les actifs et les observations (questions relatives à la surface d’attaque). 
    • Évaluer le score de sept dimensions clés de la cybersécurité : vulnérabilités, configuration, services exposés, cryptage, réputation, hygiène et renseignements sur les menaces. Vous recevrez également une note totale pour votre surface d’attaque, allant de A à F.
    • Suivez les évolutions des notes au fil du temps et comparez-les aux normes du secteur à des fins d’analyse comparative.

Fonctionnalités


  • Découverte, surveillance et analyse continues et non intrusives de la surface d’attaque de votre organisation, depuis l’infrastructure jusqu’au niveau des données
  • Onboarding simple sans installation sur site
  • Analyse complète des actifs connectés à Internet et hiérarchisation des voies d’attaque
  • Une Threat Intelligence intégrée pour détecter les fuites d’informations d’identification des utilisateurs de votre domaine
  • Découverte automatisée de domaines, y compris la détection de domaines sosies
  • Contrôle des certificats de chiffrement, y compris les dates d’expiration, la chaîne de certificats, les protocoles TLS et les émetteurs
  • Tableau de bord interactif pour une visibilité en temps réel sur votre surface d’attaque
  • Surveillance automatisée 24 heures sur 24, 7 jours sur 7, à l’aide de techniques de reconnaissance avancées
  • Ensemble complet de données sur votre surface d’attaque
  • Vérifications de l’acceptation des cookies pour assurer la conformité au RGPD
  • Fonctionnalités d’alerte et de reporting entièrement personnalisables pour hiérarchiser les priorités de sécurité en fonction de vos besoins spécifiques
  • Intégrations avec Jira, ITSM, SOAR, CAASM pour un triage et une remédiation efficaces

Demandez une analyse gratuite de votre surface d’attaque

Veuillez compléter vos informations pour soumettre une demande de démo. Tous les champs sont obligatoires.

Notre équipe vous fournira gratuitement une analyse personnalisée de votre surface d’attaque avec des informations directement exploitables pour améliorer votre cyber-résilience 


 

Questions fréquemment posées

La gestion de la surface d’attaque externe (EASM) consiste à découvrir, analyser et surveiller en permanence l’exposition en ligne d’une organisation, y compris les domaines, les sites web, les hôtes, les services, etc. Elle est importante parce qu’elle fournit un état des lieux des vulnérabilités et des problèmes dans la surface d’attaque externe, ce qui permet aux organisations de s’aligner sur les réglementations en matière de cybersécurité et de se protéger de manière proactive contre les cybermenaces. 

La plateforme utilise des techniques avancées pour découvrir et inventorier passivement tous les actifs connectés à Internet d’une organisation. Elle analyse l’infrastructure depuis la couche d’infrastructure jusqu’au niveau des données, offrant ainsi une vue d’ensemble de la surface d’attaque. 

Les principales caractéristiques de la plateforme EASM sont la découverte non intrusive et passive, l’intelligence automatisée, les informations exploitables, l’intégration facile et la surveillance continue. Ces fonctionnalités s’associent pour fournir des informations complètes et approfondies sur la surface d’attaque d’une organisation, hiérarchiser les vulnérabilités et les voies d’attaque, et proposer des conclusions faciles à mettre en œuvre et avec un fort impact. En utilisant la plateforme, les organisations peuvent améliorer leur cyber-résilience et éviter les cyber-attaques. 

Oui, la plateforme EASM peut aider les organisations à se mettre en conformité avec le RGPD. Elle indique se trouvent les actifs et vérifie la conformité des cookies au RGPD. Cela garantit aux organisations le fait d’avoir une visibilité sur leurs activités de traitement des données et de pouvoir prendre les mesures nécessaires pour se conformer aux réglementations RGPD. 

La plateforme EASM offre des intégrations transparentes avec AWS, Azure, Cortex XSOAR, Jira, ServiceNow, et plus encore. Ces intégrations améliorent la fonctionnalité de la plateforme en permettant aux organisations de rationaliser le processus de triage et de remédiation. En intégrant ces outils, les organisations peuvent efficacement hiérarchiser et traiter les problèmes de sécurité identifiés par la plateforme, améliorant ainsi leur position globale en matière de sécurité. 

  • Chasser l’ « inconnu » de votre surface d’attaque
    Avez-vous déjà perdu le sommeil en pensant aux éventuelles voies d’attaque cachées dans la surface d’attaque de votre organisation ? Vous n’êtes pas seul. Le concept d’« inconnu » est un cauchemar récurrent pour de nombreux professionnels de l’informatique, mais il existe des moyens d’atténuer les risques. Nous allons explorer le problème des « unknown-unknowns » et proposerons quelques…
  • Avez-vous sécurisé votre Active Directory ? L’EASM représente votre prochaine étape en termes de sécurité des mots de passe.
    En matière de cybersécurité, il est important de s’assurer de bien verrouiller les bases dans un premier temps. Vous pouvez acheter un système de sécurité ultramoderne pour votre maison, elle sera toujours la cible de criminels si vous laissez les portes et les fenêtres grandes ouvertes chaque fois que vous sortez. Il en va de…