Détectez, évaluez et atténuez en continu les risques inhérents à la surface d’attaque

Découvrez la partie cachée de la surface d’attaque, détectez les vulnérabilités avant les attaquants, et atténuez les risques de manière proactive, et ce, grâce à un inventaire complet des ressources.

GESTION DE LA SURFACE D’ATTAQUE

Surveillez les ressources connues et inconnues de votre organisation

Notre solution de gestion de la surface d’attaque (ASM) crée et met à jour un registre de l’ensemble des ressources connectées à Internet afin de vous aider à identifier les risques d’exposition. Découvrez le rapport Cortex Xpanse sur les menaces pesant sur la surface d’attaque.

  • L’inventaire des ressources traditionnel est lent et peut être source d’erreur

    Grâce à Xpanse, votre organisation et les partenaires de la supply chain bénéficient d’un inventaire des ressources complet et constamment mis à jour, d’une source de vérité unique.

  • Une détection alignée au rythme de l’Internet

    Les attaquants analysent l’intégralité du contenu Internet et détectent les vulnérabilités en 45 minutes, et dans les 15 minutes suivant une divulgation de CVE. Grâce à Xpanse, SecOps agit plus rapidement.

  • Sécurisez les ressources inconnues

    En présence de ressources inconnues, votre temps moyen de réponse efficace est sans limite, et il est impossible de réduire la surface d’attaque. Xpanse détecte ce que vous ne pouvez voir.

LA SOLUTION CORTEX XPANSE

La solution externe de gestion de la surface d’attaque la plus reconnue

Cortex Xpanse, élaboré par la DARPA en 2012, détecte les risques cachés d’Internet et protège les organisations. Nos clients représentent plus de 12 % du trafic Internet.
  • Reconnu par le département américain de la Défense et quatre secteurs des forces armées
  • Détectez et contrôlez en continu vos ressources cloud non gérées
  • Réduisez le temps moyen de création d’inventaires et conservez une longueur d’avance sur les attaquants
  • Recherchez tout ce que vous possédez
    Recherchez tout ce que vous possédez
  • Une source de vérité unique
    Une source de vérité unique
  • Remédiation automatique
    Remédiation automatique
  • Données améliorées
    Données améliorées
  • Extension aux fournisseurs/tiers
    Extension aux fournisseurs/tiers

Gestion de la surface d’attaque à l’échelle d’Internet

Connaissez votre surface d’attaque, où qu’elle soit

Les équipes de sécurité font face à une complexité accrue qui résulte des multiples fournisseurs cloud, des collaborateurs en pleine évolution, des fournisseurs de la supply chain, des partenaires tiers, et des failles de sécurité héritées des fusions-acquisitions. D’un point de vue de l’attaquant, votre surface d’attaque ne présente aucun angle mort.

  • Découverte et surveillance continues des ressources

    Les surfaces d’attaque évoluent sans cesse. Xpanse analyse l’intégralité de l’espace IPv4, et ce, jusqu’à plusieurs fois chaque jour, afin de détecter l’ensemble de vos ressources connectées à Internet et de suivre les modifications présentant un risque.

  • Risque causé par des tiers et sécurité des entreprises acquises

    Les failles de sécurité résultant des partenaires de la supply chain, des fournisseurs tiers et des entreprises acquises présentent un risque. Afin d’atténuer ce risque, détectez ces vulnérabilités et les parties prenantes concernées.

 Connaissez votre surface d’attaque, où qu’elle soit

Détectez rapidement les risques afin d’y remédier

Détecter les risques de sécurité et rapidement les atténuer : un pilier fondamental de la sécurité. Les équipes de sécurité doivent remporter le combat qui les oppose aux attaquants, ces derniers étant constamment à la recherche de cibles vulnérables. Cortex Xpanse met à jour l’inventaire de vos ressources afin que vous puissiez rapidement atténuer les risques d’exposition.

  • Une sécurité alignée au rythme d’Internet

    En moyenne, une organisation détecte deux problèmes de sécurité par jour, contre un par heure du côté des attaquants. Xpanse met à jour l’inventaire de vos ressources afin que vous puissiez garder une longueur d’avance.

  • Il est de la responsabilité des parties prenantes de gérer leurs ressources

    Afin d’atténuer les menaces, vous devez savoir quelles sont les personnes responsables d’une ressource vulnérable. Xpanse permet de retracer des ressources précédemment inconnues et de remonter jusqu’à leurs parties prenantes, ce qui garantit une remédiation rapide.

 Détectez rapidement les risques afin d’y remédier

Élaborez un programme intégré de gestion de la surface d’attaque

Intégrez les observations ASM aux workflows de sécurité afin de sécuriser les risques inconnus et non gérés. Pour ce faire, procédez à l’intégration de Cortex Xpanse, de Cortex XSOAR, de Prisma Cloud et de notre vaste portefeuille.

  • Cortex Xpanse + Prisma Cloud

    Cortex Xpanse met en évidence vos services et ressources cloud non autorisés et non gérés, et Prisma Cloud sécurise votre cloud non géré.

  • Cortex Xpanse + XSOAR

    Les playbooks Xpanse et XSOAR permettent d’automatiser le routage des notifications d’exposition et la remédiation des risques inconnus.

 Élaborez un programme intégré de gestion de la surface d’attaque

RDP : le vecteur d’attaque et d’exposition le plus courant des ransomwares

Selon les chercheurs Cortex Xpanse, 30 % des expositions totales sont dues au RDP, soit plus du double de la deuxième exposition la plus courante ; selon une étude menée par Unit 42®, le RDP est le vecteur d’attaque initial dans 50 % des attaques de ransomware. Détectez ces expositions à l’aide de Xpanse avant qu’elles constituent un problème.

RDP is the most common exposure and attack vector for ransomware

Contrôlez votre cloud non géré

Une entreprise déploie en moyenne 3,5 nouveaux services cloud publics par jour ; il est donc presque impossible d’assurer la visibilité et le contrôle de ces services.

 Contrôlez votre cloud non géré


Détectez, évaluez et atténuez les risques inhérents à la surface d’attaque

Tableau de bord XPANSE
CORTEX XPANSE
  • Expander – Votre surface d’attaque d’un point de vue de l’attaquant

  • Behavior – Surveillance des communications à risque ou non conformes aux politiques

  • Link – Détection des risques inhérents aux entreprises tierces et acquises