Plateforme
Leader en cybersécurité offensive
Priorisation des vulnérabilités
Identifiez et priorisez vos vulnérabilités, en particulier celles exploitées dans la nature, impactant vos actifs exposés sur Internet, grâce à la fonctionnalité “trending attacks”.

Mauvaises pratiques et conformité avec les Risk Insights
Avec la cartographie en continu, Patrowl va identifier vos mauvaises pratiques présentées sous forme de cas d'usage : mes certificats, mes services exposés, mes domaines...
Ce ne sont pas des vulnérabilités, plutôt des sujets de durcissement ou de conformité et cela peut aboutir à un incident de sécurité ou à une mauvaise note de solution de scoring/rating.

Vulnérabilités connues et inconnues
Avec le test d'intrusion en continu, Patrowl va identifier :
Les vulnérabilités connues (CVE et non référencées CVE)
Les vulnérabilités inconnues (OWASP, 0days)
Ces vulnérabilités qualifiées et avérées sont présentées avec leur niveau de criticité, une preuve de concept et un plan de remédiation.
Leur criticité fait qu'elles doivent être prises en compte rapidement.

Vulnérabilités activement exploitées dans la nature
La fonctionnalité trending attacks permettra de savoir si vos actifs sont impactés ou non par les vulnérabilités exploitées dans la nature.
En tant que CERT (Computer Emergency Response Team), Patrowl réalise une veille continue et en temps réel des menaces. Les sources de cette veille CTI incluent les bulletins du CERT FR, la liste des vulnérabilités exploitées dans la nature de la CISA (KEV / Known Exploited Vulnerabilities), les alertes des éditeurs, les blog de chercheurs, les dépôts de code, les plateformes de microblogging...
Lorsqu'un nouveau code d'exploitation est détecté ou qu'une vulnérabilité est exploitée dans la nature, Patrowl en est informé et, disposant d'un référentiel quasi exhaustif de ce que vous exposez sur Internet, vérifie très rapidement la vulnérabilité sur tous vos actifs exposés sur Internet.
Si l'actif est pentesté, alors la qualification sera sûre, vous indiquant s'il est impacté ou non. S'il est uniquement cartographié, Patrowl identifiera le risque comme potentiel. De ce fait, 3 cas se présentent :
Impacté : votre actif est impacté par une vulnérabilité exploitée dans la nature par des cybercriminels. Il est impératif de prendre en compte l'alerte au plus vite
Avertissement : votre actif est uniquement cartographié et il est potentiellement impacté par une vulnérabilité exploitée dans la nature
Non impacté : si rien n'a été trouvé et qu'aucun code d'exploitation n'est disponible, vous ne risquez rien et vous en êtes informés
Gestion des actifs et des vulnérabilités

Veille continue des menaces émergentes
Patrowl recense pour vous dans sa catégorie Trending Attacks les dernières vulnérabilités massivement signalées et exploitées qui pourraient impacter vos assets. Ces vulnérabilités proviennent notamment du catalogue KEV mis en ligne par la CISA (Etats-Unis) ou des alertes CERT (France), et sont mises à jour constamment pour faciliter votre veille cyber.
Pour toute nouvelle trending attack identifiée, Patrowl teste vos assets placés sous pentest et transforme automatiquement la menace en vulnérabilité si vous êtes impactés.

Tests automatisés de vos assets pentestés

Alertes en temps réel des cybermenaces
En cas de vulnérabilité détectée suite aux tests, vous recevez des alertes en temps réel. Ces alertes vous permettent de réagir immédiatement, assurant ainsi une protection efficace de vos actifs critiques. Vous restez informé à tout moment des risques qui pourraient affecter votre environnement numérique.


