Leader en cybersécurité offensive

Priorisation des vulnérabilités

Identifiez et priorisez vos vulnérabilités, en particulier celles exploitées dans la nature, impactant vos actifs exposés sur Internet, grâce à la fonctionnalité “trending attacks”.

Demander une démo

Mauvaises pratiques et conformité avec les Risk Insights

Avec la cartographie en continu, Patrowl va identifier vos mauvaises pratiques présentées sous forme de cas d'usage : mes certificats, mes services exposés, mes domaines...

Ce ne sont pas des vulnérabilités, plutôt des sujets de durcissement ou de conformité et cela peut aboutir à un incident de sécurité ou à une mauvaise note de solution de scoring/rating.

Découvrir toutes les fonctionnalités

Vulnérabilités connues et inconnues

Avec le test d'intrusion en continu, Patrowl va identifier :

  • Les vulnérabilités connues (CVE et non référencées CVE)

  • Les vulnérabilités inconnues (OWASP, 0days)

Ces vulnérabilités qualifiées et avérées sont présentées avec leur niveau de criticité, une preuve de concept et un plan de remédiation.

Leur criticité fait qu'elles doivent être prises en compte rapidement.

Vulnérabilités activement exploitées dans la nature

La fonctionnalité trending attacks permettra de savoir si vos actifs sont impactés ou non par les vulnérabilités exploitées dans la nature.

En tant que CERT (Computer Emergency Response Team), Patrowl réalise une veille continue et en temps réel des menaces. Les sources de cette veille CTI incluent les bulletins du CERT FR, la liste des vulnérabilités exploitées dans la nature de la CISA (KEV / Known Exploited Vulnerabilities), les alertes des éditeurs, les blog de chercheurs, les dépôts de code, les plateformes de microblogging...

Lorsqu'un nouveau code d'exploitation est détecté ou qu'une vulnérabilité est exploitée dans la nature, Patrowl en est informé et, disposant d'un référentiel quasi exhaustif de ce que vous exposez sur Internet, vérifie très rapidement la vulnérabilité sur tous vos actifs exposés sur Internet.

Si l'actif est pentesté, alors la qualification sera sûre, vous indiquant s'il est impacté ou non. S'il est uniquement cartographié, Patrowl identifiera le risque comme potentiel. De ce fait, 3 cas se présentent :

  • Impacté : votre actif est impacté par une vulnérabilité exploitée dans la nature par des cybercriminels. Il est impératif de prendre en compte l'alerte au plus vite

  • Avertissement : votre actif est uniquement cartographié et il est potentiellement impacté par une vulnérabilité exploitée dans la nature

  • Non impacté : si rien n'a été trouvé et qu'aucun code d'exploitation n'est disponible, vous ne risquez rien et vous en êtes informés

Gestion des actifs et des vulnérabilités

Veille continue des menaces émergentes

Patrowl recense pour vous dans sa catégorie Trending Attacks les dernières vulnérabilités massivement signalées et exploitées qui pourraient impacter vos assets. Ces vulnérabilités proviennent notamment du catalogue KEV mis en ligne par la CISA (Etats-Unis) ou des alertes CERT (France), et sont mises à jour constamment pour faciliter votre veille cyber.

Pour toute nouvelle trending attack identifiée, Patrowl teste vos assets placés sous pentest et transforme automatiquement la menace en vulnérabilité si vous êtes impactés.

Demander une démo

Tests automatisés de vos assets pentestés

Pour chaque trending attack identifiée, Patrowl effectue des tests automatiques sur vos assets qui sont sous pentest. Ces tests permettent de déterminer si vos actifs sont vulnérables à la menace nouvellement identifiée, vous permettant d’agir avant que la menace ne se matérialise.

Demander une démo

Alertes en temps réel des cybermenaces

En cas de vulnérabilité détectée suite aux tests, vous recevez des alertes en temps réel. Ces alertes vous permettent de réagir immédiatement, assurant ainsi une protection efficace de vos actifs critiques. Vous restez informé à tout moment des risques qui pourraient affecter votre environnement numérique.

Demander une démo