MaĂźtrisez les risques pesant sur votre organisation, mĂȘme si vous ne dĂ©tenez pas les ressources

Votre surface d’attaque s’étend aux partenaires de la supply chain, aux fournisseurs tiers et aux entreprises acquises. ContrĂŽlez ces risques et tournez-vous vers les parties prenantes appropriĂ©es afin de rapidement neutraliser les problĂšmes.

GESTION DE LA SURFACE D’ATTAQUE

BĂ©nĂ©ficiez d’une visibilitĂ© centralisĂ©e des risques inhĂ©rents Ă  la surface d’attaque de votre organisation en surveillant les vulnĂ©rabilitĂ©s liĂ©es aux partenaires de la supply chain et aux fournisseurs tiers.

  • L’inventaire des ressources traditionnel est lent et peut ĂȘtre source d’erreur

    Ne partez pas du principe que les tiers ou les entreprises acquises peuvent garantir une visibilité précise de leur sécurité, y compris des ressources créées en votre nom.

  • RĂ©duction de la surface d’attaque

    Les risques de sĂ©curitĂ© ne doivent pas se rĂ©percuter Ă  la suite d’une collaboration avec de nouveaux partenaires ou d’une acquisition d’une entreprise. MaĂźtrisez votre surface d’attaque et faites obstacle aux risques avant qu’ils prennent de l’ampleur.

  • Parties prenantes de soutien

    Afin de renforcer la sĂ©curitĂ©, veillez Ă  ce que les ressources Ă  risque soient gĂ©rĂ©es par la partie prenante qui en est responsable, et ce, qu’il s’agisse d’une gestion en interne ou par un tiers.

Vos partenaires = votre risque

Vos partenaires = votre risque

En savoir plus

LA SOLUTION CORTEX XPANSE

La solution externe de gestion de la surface d’attaque la plus reconnue

Cortex Xpanse protĂšge les organisations et dĂ©tecte les risques cachĂ©s d’Internet, notamment les problĂšmes de sĂ©curitĂ© inhĂ©rents aux fournisseurs tiers et aux partenaires de la supply chain.
  • Élaborez et maintenez un systĂšme d’enregistrement de ressources Internet
  • DĂ©tectez les risques causĂ©s par des tiers avant d’ĂȘtre impactĂ©
  • ProcĂ©dez Ă  une vĂ©rification diligente de sĂ©curitĂ© en ce qui concerne les entreprises acquises avant toute intĂ©gration
  • Recherchez tout ce que vous possĂ©dez
    Recherchez tout ce que vous possédez
  • Une source de vĂ©ritĂ© unique
    Une source de vérité unique
  • Extension aux fournisseurs/tiers
    Extension aux fournisseurs/tiers
  • Attribution automatique
    Attribution automatique
  • RemĂ©diation automatique
    Remédiation automatique

GĂ©rez votre surface d’attaque

Votre surface d’attaque d’un point de vue de l’attaquant

Les analyses internes ne sont aussi efficaces que l’inventaire des ressources qu’elles examinent. Une analyse « outside-in » permet de garantir une pleine visibilitĂ© des ressources connectĂ©es Ă  Internet qui reprĂ©sentent un risque pour votre organisation, surtout si elles appartiennent Ă  autrui.

  • Évitez la propagation des risques Ă  la suite de fusions-acquisitions

    Xpanse permet d’établir un registre de vos ressources, ainsi qu’un registre des ressources d’une entreprise acquise.

  • DĂ©tectez les expositions causĂ©es par des tiers

    Xpanse Link détecte les ressources connectées à Internet appartenant à des fournisseurs tiers ou à des partenaires de la supply chain qui pourraient présenter un risque pour votre organisation.

VisibilitĂ© « outside-in » sur votre surface d’attaque

Élaborez un programme intĂ©grĂ© de gestion de la surface d’attaque

IntĂ©grez les observations ASM aux workflows de sĂ©curitĂ© afin de sĂ©curiser les risques inconnus et non gĂ©rĂ©s. Pour ce faire, procĂ©dez Ă  l’intĂ©gration de Cortex Xpanse, de Cortex XSOAR, de Prisma Cloud et de notre vaste portefeuille.

  • Cortex Xpanse + Prisma Cloud

    Cortex Xpanse met en évidence vos services et ressources cloud non autorisés et non gérés, et Prisma Cloud sécurise votre cloud non géré.

  • Cortex Xpanse + XSOAR

    À l’aide des playbooks Xpanse et XSOAR, automatisez le routage des notifications d’exposition et la remĂ©diation des risques inconnus.

Élaborez un programme intĂ©grĂ© de gestion de la surface d’attaque

ContrÎlez votre cloud non géré

Une entreprise dĂ©ploie en moyenne 3,5 nouveaux services cloud publics par jour ; il est donc presque impossible d’assurer la visibilitĂ© et le contrĂŽle de ces services.

ContrÎlez votre cloud non géré


DĂ©tectez, Ă©valuez et attĂ©nuez les risques inhĂ©rents Ă  la surface d’attaque

XPANSE Dashboard
CORTEX XPANSE
  • Expander – Votre surface d’attaque d’un point de vue de l’attaquant

  • Behavior – Surveillance des communications Ă  risque ou non conformes aux politiques

  • Link – DĂ©tection des risques inhĂ©rents aux entreprises tierces et acquises