Pentest as a Service

Qu'est-ce que la gestion de la surface d'attaque externe (EASM) ?

La gestion de la surface d'attaque externe (EASM) est un nouveau concept émergent qui permet de découvrir, d'identifier et d'évaluer en permanence tous les actifs exposés à Internet (orientés vers l'extérieur) qui peuvent être compromis ou faire l'objet de fuites s'ils sont mal configurés, non gérés ou non corrigés.

Lorsqu'elle n'est pas effectuée en continu, la gestion de la surface d'attaque externe (EASM) peut parfois être appelée : RECON, empreinte digitale ou empreinte numérique.

Nous ne vendons pas l'EASM indépendamment, mais nous l'utilisons comme première étape de notre PTaaS.

Cartographie EASM

Pourquoi faire de la gestion de la surface d'attaque externe (EASM) ?

"Si vous connaissez l'ennemi et que vous vous connaissez vous-même, vous n'avez pas à craindre le résultat de cent batailles. Si vous vous connaissez vous-même mais pas l'ennemi, pour chaque victoire remportée, vous subirez également une défaite. Si vous ne connaissez ni l'ennemi ni vous-même, vous succomberez dans chaque bataille."- Sun Tzu, L'art de la guerre

Chaque jour :

  • 4 vulnérabilités critiques sont référencées.
  • 30 000 sites web sont piratés dans le monde.
  • 2 200 entreprises sont piratées dans le monde.

Disposez-vous d'un référentiel exhaustif et continuellement mis à jour de tous vos actifs exposés à Internet, hébergeant des données et portant votre marque ?

L'External Attack Surface Management (EASM) vous apporte une vue continuellement mise à jour de vos actifs exposés à Internet (orientés vers l'extérieur) et des risques de cybersécurité associés.

Patrowl EASM

Gestion de la surface d'attaque externe (EASM) de Patrowl

Avec l'EASM de Patrowl, vous pouvez confirmer la propriété de vos actifs et découvrir les actifs non gérés, le Shadow IT, les sites web de phishing imitant l'identité visuelle de votre entreprise, les contrefaçons sur le marché électronique...

Il vous permet de surveiller en permanence toute modification apportée à vos actifs sur votre surface externe.

  • Surveiller en permanence toute modification de vos actifs en contact avec l'extérieur.
  • Découvrir et cartographier en permanence vos actifs en contact avec l'extérieur, y compris le Shadow IT, les sites Web d'hameçonnage en cours de préparation et les contrefaçons.
  • Analyser en permanence les attributs des actifs tels que les services exposés, les versions des composants... pour évaluer le risque en fonction de l'actualité, de la criticité de l'actif et de la menace.
  • Prioriser et remédier (voir PTaaS).

Learn More

En quoi cela diffère-t-il des solutions existantes ?

Il n'y a pas de solution actuelle qui vous permette d'aller aussi loin que la Gestion de la Surface d'Attaque Externe (EASM) de Patrowl : elle n'est pas limitée par le champ d'application et elle est en continu.

Traditionnellement, les empreintes digitales des actifs orientés vers l'extérieur ou l'analyse de la surface d'attaque externe sont effectuées une fois par an, ce qui ne permet pas de suivre la créativité et l'imprévisibilité de votre entreprise.

Detective Components

Quels types de composants l'EASM peut-il découvrir ?

La gestion de la surface d'attaque externe (External Attack Surface Management ou EASM) peut vous aider à découvrir de nombreux composants oubliés, abandonnés, non gérés, non patchés... exposant des données et votre marque :

  • Sites web
  • Services web et API
  • Accès à distance et VPN
  • Partage de fichiers
  • Stockage de fichiers
  • Applications SaaS utilisées pour la gestion de projets, les tests, les essais, les opérations promotionnelles temporaires...
  • Dépôt de code source (fuites d'informations d'identification, secrets ou données exposés)
  • ...

Easm Asset

Avec quels types d'actifs Patrowl peut-il travailler ?

Patrowl fait de la gestion de surface d'attaque externe (EASM) basée sur plusieurs types d'actifs :

  • Adresses IP
  • Sous-réseau IP
  • Système autonome
  • Zone DNS
  • Nom de domaine
  • Nom de domaine de second niveau
  • Tous les types d'enregistrements DNS (MX, SPF, DMARC, NS...)
  • FQDN
  • URL
  • Compte / locataire du cloud public
  • Adresses électroniques
  • Mots clés (nom de l'entreprise, marque, nom du produit, formule chimique...)