Infinity Global Services

Évaluation de la surface d'attaque externe

Les menaces de cybersécurité sont de plus en plus sophistiquées et omniprésentes, ce qui oblige les organisations à être vigilantes dans la gestion de leur surface d'attaque externe, c'est-à-dire l'ensemble des points d'entrée possibles ou vulnérabilité par lesquels un utilisateur non autorisé peut infiltrer l'environnement numérique d'une organisation.
Le service administré d'évaluation de la surface d'attaque externe (EASM) se concentre sur l'identification, l'analyse et la remédiation de ces vulnérabilités face à une cyberattaque potentielle, constituant ainsi un élément crucial de la stratégie de cybersécurité d'une organisation.

La découverte et la contextualisation continues et automatisées des ressources sont essentielles en raison de la nature diverse et évolutive des ressources numériques exposées à Internet. Une visibilité complète sur l'empreinte numérique d'une organisation, y compris les ressources détenues par des filiales et des tiers, atténue le risque posé par les ressources numériques inconnues ou non gérées, qui représentent le vecteur de menace le plus courant.

L'EASM administrée sous forme de services résout ces problèmes en fournissant des informations en temps réel et en permettant des réponses évolutives, précises et rapides aux menaces émergentes, sans consommer de ressources du SOC. Le service est fourni par des analystes de sécurité expérimentés d'équipe rouge, via des rapports fréquents envoyés ou des contacts en cas de découverte d'une vulnérabilité critique. Cela réduit considérablement les efforts manuels et permet une gestion efficace des vulnérabilités et une hiérarchisation des risques.

icône service igs

Avantages

  • Découverte : Utilise des renseignements de sources ouvertes (OSINT) pour identifier les ressources numériques et fournir une visibilité globale sur la surface d'attaque d'une organisation au niveau de son réseau. Cela comprend l'identification des filiales, des ressources cloud et d'autres entités interconnectées.
  • Contextualisation : Offre des informations sur le contexte métier des ressources identifiées, avec leur rôle, leur sensibilité et leur pertinence pour l'organisation. Cela permet de comprendre l'importance des ressources et l'impact potentiel de leur compromission.
  • Test de sécurité active : Incluant des tests de pénétration automatisée d'applications web (DAST) et des tests de type « boîte noire », plus de 25 000 attaques, et une couverture significative des vulnérabilités courantes comme le Top 10 de l'OWASP, afin d'évaluer la sécurité des ressources. Cette approche, combinée à la découverte et la contextualisation, permet d'effectuer des tests sur l'ensemble de l'inventaire des ressources externes sans aucun impact sur elles.
  • Hiérarchisation : Permet aux équipes de sécurité d'identifier et de hiérarchiser les vulnérabilités en fonction du contexte métier de la ressource, de sa découvrabilité, de son attrait pour les attaquants et d'autres métadonnées essentielles. Cela permet de cibler les efforts sur les risques les plus importants et d'améliorer l'efficacité.
  • Accélération de la remédiation : Facilite une résolution plus rapide des problèmes grâce à des tests continus et automatisés, ce qui permet aux entreprises d'avoir confiance dans leurs efforts de remédiation et de réduire le délai moyen de remédiation.

CONTACTER UN EXPERT

Portail IGS

Icône de service IGS 2

Livraison

Les analyses et les tests seront effectués toutes les deux semaines.
Chaque mois, ou selon l'urgence ou à la demande, les analystes de sécurité de Check Point livreront et présenteront un rapport complet avec les vulnérabilités découvertes et les mesures de remédiation à prendre.

Les clients peuvent également accéder au portail pour examiner les résultats et comprendre la surface d'attaque externe.
 

Rôles les plus pertinents
RSSI, responsables de SOC, équipe de réponses aux incidents, équipe rouge

Nombre idéal de participants
5 à 15 professionnels

En personne et virtuel

Infinity Global Services

Check Point Infinity Global Services fournit des services de sécurité de bout en bout qui vous permettent de développer l’expertise de votre équipe, de concevoir les meilleures pratiques et de prévenir les menaces en temps réel. Où que vous en soyez dans votre parcours en matière de cybersécurité, nous commençons par là. Nos experts d'élite travailleront avec votre équipe pour faire passer votre organisation au niveau de protection supérieur et élaborer votre plan de cyberrésilience.

 

bandeau services infinity

×
  Commentaires
Ce site web utilise des cookies pour sa fonctionnalité et à des fins d'analyse et de marketing. En continuant à utiliser ce site web, vous acceptez l'utilisation de cookies. Pour plus d'informations, veuillez lire notre avis sur les cookies.
OK