Plateforme
Qu'est-ce que la gestion de la surface d'attaque externe ?
La gestion de la surface d'attaque externe (EASM) est un nouveau concept émergent qui permet de découvrir, d'identifier et d'évaluer en permanence tous les actifs exposés à Internet (orientés vers l'extérieur) qui peuvent être compromis ou faire l'objet de fuites s'ils sont mal configurés, non gérés ou non corrigés.
Lorsqu'elle n'est pas effectuée en continu, la gestion de la surface d'attaque externe (EASM) peut parfois être appelée : RECON, empreinte digitale ou empreinte numérique.
Nous ne vendons pas l'EASM indépendamment, mais nous l'utilisons comme première étape de notre PTaaS.
Pourquoi faire de la gestion de surface d'attaque externe (EASM) ?
L'External Attack Surface Management (EASM) vous apporte une vue continuellement mise à jour de vos actifs exposés sur Internet et des risques de cybersécurité associés.
« Si vous connaissez l'ennemi et que vous vous connaissez vous-même, vous n'avez pas à craindre le résultat de cent batailles. Si vous vous connaissez vous-même mais pas l'ennemi, pour chaque victoire remportée, vous subirez également une défaite. Si vous ne connaissez ni l'ennemi ni vous-même, vous succomberez dans chaque bataille. »
— Sun Tzu, L'art de la guerre
Les cas d'usage de l'EASM de Patrowl
Outil & plateforme de gestion de la surface d'attaque externe (EASM)
Avec l'EASM de Patrowl, vous pouvez confirmer la propriété de vos actifs et découvrir les actifs non gérés, le Shadow IT, les sites web de phishing imitant l'identité visuelle de votre entreprise, les contrefaçons sur le marché électronique...
Surveiller
toutes les modifications de vos actifs exposés sur internet pour garantir la sécurité et l’intégrité en tout temps.
Cartographier
chaque actif externe, incluant le Shadow IT, les sites d’hameçonnage préparés ainsi que toute forme de contrefaçon.
Analyser
chaque attribut d’actif, tel que services exposés et versions, afin d’évaluer les risques selon les menaces et la criticité.
Prioriser
et remédier aux vulnérabilités les plus critiques détectées pour réduire les risques et renforcer la sécurité de vos actifs externes.
En quoi l'EASM de Patrowl diffère-t-il des autres solutions ?
Il n'existe en fait aucune solution qui vous permette d'aller aussi loin que la gestion de la surface d'attaque externe (EASM) de Patrowl.
Traditionnellement, les empreintes digitales des actifs orientés vers l'extérieur ou l'analyse de la surface d'attaque externe sont effectuées une fois par an, ce qui ne permet pas de suivre la créativité et l'imprévisibilité de votre entreprise.
Avec quels types d'actifs Patrowl peut travailler ?
Patrowl fait de la gestion de surface d'attaque externe (EASM) basée sur plusieurs types d'actifs :
Adresses IP / sous-réseau IP
Système autonome
Zone DNS / Nom de domaine
Nom de domaine de second niveau
Tous les types d'enregistrements DNS (MX, SPF, DMARC, NS...)
FQDN / URL
Locataire / compte / adresses e-mail du cloud public
Mots-clés (nom d'entreprise, marque, nom de produit, formule chimique...)
Vos questions les plus posées concernant l'EASM :
Quels types de composants l'EASM peut-elle découvrir ?
La gestion de la surface d'attaque externe (External Attack Surface Management ou EASM) peut vous aider à découvrir de nombreux composants oubliés, abandonnés, non gérés, non patchés... exposant des données et votre marque :
Sites web
Services web et API
Accès à distance et VPN
Partage de fichiers
Stockage de fichiers
Applications SaaS utilisées pour la gestion de projets, les tests, les essais, les opérations promotionnelles temporaires...
Dépôt de code source (fuites d'informations d'identification, secrets ou données exposés)
Quelle est la différence entre EASM, CAASM et DRPS ?
EASM (External Attack Surface Management) surveille les actifs externes exposés à Internet pour détecter les vulnérabilités.
CAASM (Cyber Asset Attack Surface Management) fournit une vue unifiée de tous les actifs internes et externes, cartographie leurs connexions et évalue les vulnérabilités en temps réel.
DRPS (Digital Risk Protection Services) protège contre les menaces numériques externes en surveillant le dark web, les réseaux sociaux et autres sources en ligne pour détecter les risques comme les fuites de données et le phishing.