Cartographie externe des actifs (EAM)
Découvrez votre véritable surface d'attaque. Vérifiez l'intégrité de votre périmètre. Comprendre à quoi vous ressemblez pour un attaquant.
Cartographie externe des actifs (EAM)
Les surfaces d'attaque évoluent constamment, parfois pour inclure de toutes nouvelles catégories d'actifs. Les organisations sont exposées à des faiblesses qui peuvent être corrigées parce que personne ne se rend compte de leur existence. Tenter de garder une trace de tout ce qui se trouve sur un périmètre peut faire perdre du temps aux analystes et consommer des ressources précieuses.
La cartographie des actifs externes (EAM) est une enquête exhaustive, menée par des humains, qui donne aux organisations une connaissance complète de leur surface d'attaque et une vision stratégique des faiblesses spécifiques qui s'y trouvent.
Découvrez votre véritable surface d'attaque
Trouvez les systèmes informatiques parallèles oubliés, découvrez les informations d'identification qui ont fuité et dénichez les domaines qui n'ont aucun lien évident avec votre organisation.
Sachez à quoi vous ressemblez pour un agresseur
Comprendre quels chemins d'attaque les acteurs malveillants sont susceptibles d'utiliser en fonction de vos actifs exposés et de votre profil de menace individuel.
Réduire de manière significative les risques externes
Comprendre comment renforcer et réduire votre surface d'attaque et améliorer votre résistance aux attaques courantes.
Notre approche
Découverte des actifs - En utilisant uniquement les données de départ dont vous disposez déjà, nous découvrons vos inconnus et transformons radicalement votre compréhension de votre surface d'attaque. Dans 100% de nos engagements de cartographie des actifs externes en 2020 et 2021, nous avons identifié des actifs dont nos clients ignoraient l'existence.
Collecte d'informations - Nous identifions les technologies utilisées dans votre périmètre, ainsi que les applications et services que vous exécutez. Nous appliquons notre connaissance des menaces du monde réel pour évaluer les risques spécifiques auxquels ils sont confrontés.
Identification des faiblesses - Nous recherchons les vulnérabilités exposées et nous vous montrons comment différentes faiblesses peuvent être enchaînées par un attaquant pour devenir plus dangereuses que la somme de leurs parties.
Point-in-time : Cartographie des actifs externes
Les organisations doivent savoir quels actifs constituent leur surface d'attaque et comment ces actifs sont susceptibles d'être exploités par des attaquants. L'analyse de vulnérabilité et les tests de pénétration peuvent aider à répondre à ces questions mais ne peuvent pas fournir une image complète. L'EAM est conçue pour combler cette lacune.
Un engagement EAM est toujours guidé par les besoins du client. Si vous nous dites quel est votre objectif, nous utiliserons notre connaissance du paysage des menaces et notre expertise en matière de sécurité offensive pour l'atteindre.
L'EAM offre à la fois une couverture et des informations. La couverture vous donne la tranquillité d'esprit que vos actifs sont documentés et connus. Les informations vous permettent de commencer à gérer les actifs de votre surface d'attaque. En fonction de ce que nous découvrons sur votre surface d'attaque, nous pouvons également vous conseiller sur la manière de modifier vos pratiques de sécurité internes, qu'il s'agisse d'améliorer la gestion des correctifs ou d'ajuster la manière dont vous sécurisez vos processus de développement.
La cartographie externe des actifs est particulièrement adaptée dans les situations suivantes:
- Quand la complexité ne cesse d'augmenter et que vous ne savez plus ce qui compose votre périmètre
- Suite à l'acquisition d'une nouvelle entreprise
- Lorsqu'un nouveau CISO a été nommé
- Au lendemain d'une violation grave ou d'un incident de sécurité très médiatisé
Ce service est peu invasif et conçu pour évaluer votre périmètre sans perturber vos activités. Comme il est mené par des consultants expérimentés, les risques pour vos actifs sont minimisés.
En continu : WithSecure Attack Surface Management (W / ASM)
Lorsque de nouvelles menaces majeures apparaissent, vous voulez une réponse simple à la question : "Avons-nous été exposés ? "Notre service géré ASM vous permet de comprendre en permanence votre exposition externe aux menaces nouvelles et émergentes.
Parler à l'équipe
Vous voulez réduire de manière significative le risque posé par votre périmètre externe ? Nous pouvons vous aider.
Ressources connexes

Gestion de votre véritable surface d'attaque
Modern attack surfaces often include assets in repositories that have no obvious connection to your organization. But how do you find and manage these assets? And how do you get to them before an attacker?
Read more
Gestion de votre surface d'attaque externe
External attack surface management (EASM) can seem overwhelming, given the ever-expanding size of your estate and the vast amount of data available. The key is to use the data you have to your advantage and start by following some key principles.
Read more
Une formule basée sur le risque pour les tests de sécurité
Risk prioritization helps organizations move away from testing approaches that don’t suit the scale and complexity of their environments, nor the evolution of attackers.
Read moreUne autre façon d'envisager le risque lié à la chaîne d'approvisionnement
Supply chain risk management sometimes seems like an impossible task. Focusing instead on risk accumulation can help simplify the problem for your business.
Read moreConstruire le chemin de la plus grande résistance
Turn phishing into the path of most resistance. Read this eBook to reduce your organization’s susceptibility to phishing attacks.
Read more- Slide 1
- Slide 2
Comment WithSecure™ peut-il vous aider ?
La maxime "les attaquants pensent en graphiques, pas en listes" est si souvent prononcée sans qu'aucune solution ne soit proposée qu'elle a presque perdu son sens. Vous et votre équipe avez compris l'état d'esprit, il vous faut maintenant les moyens de comprendre votre surface d'attaque comme le font les attaquants et l'approche stratégique pour agir. Le processus W / EAM a été conçu, et continue de se développer, avec cette exigence au cœur.
1
Des renseignements actualisés
Les consultants chargés de nos missions EAM sont responsables de la mise à jour des renseignements sur les menaces utilisés dans notre service géré ASM continu. Leurs recommandations sont basées sur ce que les attaquants font actuellement, et non sur ce qu'ils faisaient il y a six mois ou même un an.
2
Un partenariat étroit
En tant que service dirigé par un consultant, l'EAM est hautement personnalisable en fonction des besoins de chaque organisation. Vous ne recevez pas seulement un rapport, mais aussi un dialogue avec nos experts.
3
Soutien pendant le changement
Pour les organisations qui traversent une transformation majeure (comme une fusion ou une acquisition), l'EAM fournit toutes les informations nécessaires pour établir des plans stratégiques de sécurisation du périmètre.
Vous voulez parler plus en détail ?
Remplissez le formulaire, et nous vous contacterons dans les plus brefs délais.