Cartographie externe des actifs (EAM)

Découvrez votre véritable surface d'attaque. Vérifiez l'intégrité de votre périmètre. Comprendre à quoi vous ressemblez pour un attaquant.

Cartographie externe des actifs (EAM)

Les surfaces d'attaque évoluent constamment, parfois pour inclure de toutes nouvelles catégories d'actifs. Les organisations sont exposées à des faiblesses qui peuvent être corrigées parce que personne ne se rend compte de leur existence. Tenter de garder une trace de tout ce qui se trouve sur un périmètre peut faire perdre du temps aux analystes et consommer des ressources précieuses.

La cartographie des actifs externes (EAM) est une enquête exhaustive, menée par des humains, qui donne aux organisations une connaissance complète de leur surface d'attaque et une vision stratégique des faiblesses spécifiques qui s'y trouvent. 

Découvrez votre véritable surface d'attaque

Trouvez les systèmes informatiques parallèles oubliés, découvrez les informations d'identification qui ont fuité et dénichez les domaines qui n'ont aucun lien évident avec votre organisation.

Sachez à quoi vous ressemblez pour un agresseur

Comprendre quels chemins d'attaque les acteurs malveillants sont susceptibles d'utiliser en fonction de vos actifs exposés et de votre profil de menace individuel.

Réduire de manière significative les risques externes

Comprendre comment renforcer et réduire votre surface d'attaque et améliorer votre résistance aux attaques courantes.

Notre approche

Nos capacités

Découverte des actifs - En utilisant uniquement les données de départ dont vous disposez déjà, nous découvrons vos inconnus et transformons radicalement votre compréhension de votre surface d'attaque. Dans 100% de nos engagements de cartographie des actifs externes en 2020 et 2021, nous avons identifié des actifs dont nos clients ignoraient l'existence.

Collecte d'informations - Nous identifions les technologies utilisées dans votre périmètre, ainsi que les applications et services que vous exécutez. Nous appliquons notre connaissance des menaces du monde réel pour évaluer les risques spécifiques auxquels ils sont confrontés.

Identification des faiblesses - Nous recherchons les vulnérabilités exposées et nous vous montrons comment différentes faiblesses peuvent être enchaînées par un attaquant pour devenir plus dangereuses que la somme de leurs parties.

Services et solutions

Point-in-time : Cartographie des actifs externes

Les organisations doivent savoir quels actifs constituent leur surface d'attaque et comment ces actifs sont susceptibles d'être exploités par des attaquants. L'analyse de vulnérabilité et les tests de pénétration peuvent aider à répondre à ces questions mais ne peuvent pas fournir une image complète. L'EAM est conçue pour combler cette lacune.

Un engagement EAM est toujours guidé par les besoins du client. Si vous nous dites quel est votre objectif, nous utiliserons notre connaissance du paysage des menaces et notre expertise en matière de sécurité offensive pour l'atteindre.

L'EAM offre à la fois une couverture et des informations. La couverture vous donne la tranquillité d'esprit que vos actifs sont documentés et connus. Les informations vous permettent de commencer à gérer les actifs de votre surface d'attaque. En fonction de ce que nous découvrons sur votre surface d'attaque, nous pouvons également vous conseiller sur la manière de modifier vos pratiques de sécurité internes, qu'il s'agisse d'améliorer la gestion des correctifs ou d'ajuster la manière dont vous sécurisez vos processus de développement.

La cartographie externe des actifs est particulièrement adaptée dans les situations suivantes:

  • Quand la complexité ne cesse d'augmenter et que vous ne savez plus ce qui compose votre périmètre
  • Suite à l'acquisition d'une nouvelle entreprise
  • Lorsqu'un nouveau CISO a été nommé 
  • Au lendemain d'une violation grave ou d'un incident de sécurité très médiatisé

Ce service est peu invasif et conçu pour évaluer votre périmètre sans perturber vos activités. Comme il est mené par des consultants expérimentés, les risques pour vos actifs sont minimisés.

En continu : WithSecure Attack Surface Management (W / ASM)

Lorsque de nouvelles menaces majeures apparaissent, vous voulez une réponse simple à la question : "Avons-nous été exposés ? "Notre service géré ASM vous permet de comprendre en permanence votre exposition externe aux menaces nouvelles et émergentes.

Parler à l'équipe

Vous voulez réduire de manière significative le risque posé par votre périmètre externe ? Nous pouvons vous aider.

Ressources connexes

Comment WithSecure™ peut-il vous aider ?

La maxime "les attaquants pensent en graphiques, pas en listes" est si souvent prononcée sans qu'aucune solution ne soit proposée qu'elle a presque perdu son sens. Vous et votre équipe avez compris l'état d'esprit, il vous faut maintenant les moyens de comprendre votre surface d'attaque comme le font les attaquants et l'approche stratégique pour agir. Le processus W / EAM a été conçu, et continue de se développer, avec cette exigence au cœur.

1

Des renseignements actualisés

Les consultants chargés de nos missions EAM sont responsables de la mise à jour des renseignements sur les menaces utilisés dans notre service géré ASM continu. Leurs recommandations sont basées sur ce que les attaquants font actuellement, et non sur ce qu'ils faisaient il y a six mois ou même un an.

2

Un partenariat étroit 

En tant que service dirigé par un consultant, l'EAM est hautement personnalisable en fonction des besoins de chaque organisation. Vous ne recevez pas seulement un rapport, mais aussi un dialogue avec nos experts.

3

Soutien pendant le changement

Pour les organisations qui traversent une transformation majeure (comme une fusion ou une acquisition), l'EAM fournit toutes les informations nécessaires pour établir des plans stratégiques de sécurisation du périmètre.

Vous voulez parler plus en détail ?

Remplissez le formulaire, et nous vous contacterons dans les plus brefs délais.

We process the personal data you share with us in accordance with our Corporate Business Privacy Policy.