Mandiant Attack Surface Management

Examinez votre organisation du point de vue du pirate informatique

Grâce à Mandiant Attack Surface Management (ASM), découvrez et analysez vos ressources Internet dans les environnements dynamiques, distribués et partagés actuels, tout en surveillant en permanence l'écosystème externe afin de détecter les risques d'exploitation. 

Fonctionnalités

Surveillance continue

Contrôlez la fréquence de détection et d'analyse des ressources grâce à des analyses quotidiennes, hebdomadaires ou à la demande.

Identification de la technologie et des services

Obtenez un inventaire des applications et des services exécutés dans l'écosystème externe.

Détection de ressources en fonction des résultats

Spécifiez le type de workflow de détection de ressources exécuté sur la surface d'attaque en fonction de résultats ou de cas d'utilisation spécifiques.


Pour en savoir plus sur la détection de ressources basée sur les résultats, cliquez ici.

Vérifications de ressources actives

Les vérifications actives des ressources sont des charges utiles ou des scripts inoffensifs basés sur les indicateurs de compromission et les services de renseignements sur le terrain de Mandiant. Elles permettent de confirmer qu'une ressource est susceptible d'être exploitée. 

Fonctionnement

Mandiant Attack Surface Management (ASM) étudie la surface d'attaque de votre entreprise à travers le prisme des cybercriminels. En commençant par des informations simples sur l'organisation (telles qu'un domaine, des réseaux connus ou des comptes SaaS), cette solution collecte des renseignements sur les ressources et sur l'exposition de votre environnement, comme le ferait un pirate informatique.

Tableau de bord Mandiant Attack Surface Management, qui affiche des rapports généraux et des informations récapitulatives provenant de la dernière détection de ressources.
Découvrez comment Mandiant Attack Surface Management aide ses clients à atténuer les risques de cyberexposition externe en détectant et en analysant en permanence leurs ressources à la recherche de failles, d'erreurs de configuration et d'exposition.

Utilisations courantes

Évaluer l'impact des exploits à grande vitesse

Sachez quand et où les ressources externes sont affectées.

Utilisez des vérifications actives pour identifier rapidement les expositions de ressources externes, ce qui permet aux équipes de sécurité de hiérarchiser les actions correctives nécessaires.
En savoir plus sur MOVEit
Image de l'IUG de Mandiant ASM, avec la bibliothèque contenant la liste des vérifications actives disponibles. Le filtre de la bibliothèque MOVEit permet d'afficher plusieurs vérifications actives liées à la faille.

    Sachez quand et où les ressources externes sont affectées.

    Utilisez des vérifications actives pour identifier rapidement les expositions de ressources externes, ce qui permet aux équipes de sécurité de hiérarchiser les actions correctives nécessaires.
    En savoir plus sur MOVEit
    Image de l'IUG de Mandiant ASM, avec la bibliothèque contenant la liste des vérifications actives disponibles. Le filtre de la bibliothèque MOVEit permet d'afficher plusieurs vérifications actives liées à la faille.

      Identifier le shadow IT

      Identifier les ressources non gérées ou inconnues

      La surveillance continue du shadow IT offre une visibilité sur les systèmes connus et une liste de ces ressources à votre équipe de sécurité, afin qu'elle puisse garder un œil sur tout ce qui sort de l'ordinaire. Votre équipe de sécurité recevra des résumés quotidiens des nouvelles ressources et technologies.

        Identifier les ressources non gérées ou inconnues

        La surveillance continue du shadow IT offre une visibilité sur les systèmes connus et une liste de ces ressources à votre équipe de sécurité, afin qu'elle puisse garder un œil sur tout ce qui sort de l'ordinaire. Votre équipe de sécurité recevra des résumés quotidiens des nouvelles ressources et technologies.

          Détection de ressources multicloud

          Évaluer les expositions sur les ressources externes hébergées dans le cloud

          Grâce à une vue centralisée des environnements hybrides et multicloud, les équipes de sécurité peuvent répondre aux questions critiques au moment le plus opportun.
          En savoir plus sur la visibilité multicloud

            Évaluer les expositions sur les ressources externes hébergées dans le cloud

            Grâce à une vue centralisée des environnements hybrides et multicloud, les équipes de sécurité peuvent répondre aux questions critiques au moment le plus opportun.
            En savoir plus sur la visibilité multicloud

              Diligence raisonnable en matière de fusions et d'acquisitions

              Évaluer la stratégie de sécurité externe d'une acquisition

              Votre entreprise peut prendre des mesures préventives lors d'une acquisition en bénéficiant d'une visibilité sur les systèmes inconnus de cette acquisition et d'une liste actualisée des ressources. L'équipe de sécurité peut spécifier les exigences en matière de stratégie de sécurité avant et après la clôture de la transaction.
              Graphique montrant la perception d'un objectif d'acquisition avec une infrastructure sécurisée à gauche. À droite, le graphique montre que la cible d'acquisition présente des problèmes de sécurité, par exemple des applications non approuvées avec un accès en lecture et en écriture et des erreurs de configuration accessibles sur Internet.

                Évaluer la stratégie de sécurité externe d'une acquisition

                Votre entreprise peut prendre des mesures préventives lors d'une acquisition en bénéficiant d'une visibilité sur les systèmes inconnus de cette acquisition et d'une liste actualisée des ressources. L'équipe de sécurité peut spécifier les exigences en matière de stratégie de sécurité avant et après la clôture de la transaction.
                Graphique montrant la perception d'un objectif d'acquisition avec une infrastructure sécurisée à gauche. À droite, le graphique montre que la cible d'acquisition présente des problèmes de sécurité, par exemple des applications non approuvées avec un accès en lecture et en écriture et des erreurs de configuration accessibles sur Internet.

                  Surveillance des filiales

                  Centralisez la visibilité du portefeuille et l'atténuation des risques

                  Évaluez la stratégie de sécurité externe de chaque filiale, tout en permettant à chacune d'elle de préserver son autonomie. Mandiant ASM est doté de contrôles des accès basés sur les rôles (RBAC), permettant à chaque organisation de surveiller et de gérer indépendamment son propre champ d'application de la surface d'attaque, tout en centralisant la visibilité pour l'organisation parente.
                  Graphique montrant une société mère dans la partie supérieure au centre, avec des liens vers les différentes filiales du portefeuille.

                    Centralisez la visibilité du portefeuille et l'atténuation des risques

                    Évaluez la stratégie de sécurité externe de chaque filiale, tout en permettant à chacune d'elle de préserver son autonomie. Mandiant ASM est doté de contrôles des accès basés sur les rôles (RBAC), permettant à chaque organisation de surveiller et de gérer indépendamment son propre champ d'application de la surface d'attaque, tout en centralisant la visibilité pour l'organisation parente.
                    Graphique montrant une société mère dans la partie supérieure au centre, avec des liens vers les différentes filiales du portefeuille.

                      Tarification

                      Modalités de tarification Les tarifs de Mandiant Attack Surface Management sont basés sur le nombre d'employés de votre organisation. Tous les abonnements payants incluent des frais de base.
                      AbonnementDescriptionPrix

                      Auto-évaluation

                      Surveillez en permanence l'expansion de la surface d'attaque. 

                      Contactez notre service commercial pour obtenir un devis personnalisé pour votre entreprise. 

                      Modalités de tarification

                      Les tarifs de Mandiant Attack Surface Management sont basés sur le nombre d'employés de votre organisation. Tous les abonnements payants incluent des frais de base.

                      Auto-évaluation

                      Description

                      Surveillez en permanence l'expansion de la surface d'attaque. 

                      Prix

                      Contactez notre service commercial pour obtenir un devis personnalisé pour votre entreprise. 

                      Obtenir une démonstration

                      Découvrez Mandiant Attack Surface Management en action.

                      Contacter l'équipe commerciale

                      Contactez-nous dès aujourd'hui pour essayer Mandiant Attack Surface Management.

                      En savoir plus sur Mandiant ASM

                      Vivez une journée type d'un client

                      Détection de surfaces d'attaque à grande échelle

                      Automatiser la réduction de la surface d'attaque avec Chronicle

                      Questions fréquentes

                      Qu'est-ce que la gestion des surfaces d'attaque ?

                      La gestion de la surface d'attaque est une technique de cybersécurité qui consiste à évaluer et à surveiller les ressources externes et internes pour rechercher les failles, mais aussi les risques qui pèsent sur une entreprise.

                      Une solution de gestion de la surface d'attaque détecte et évalue en permanence les ressources d'une entreprise pour rechercher les failles, les erreurs de configuration et les expositions.

                      Un vecteur d'attaque désigne un élément exploitable sur la surface d'attaque. Un acteur malveillant peut utiliser un vecteur d'attaque pour parvenir à la compromission initiale.

                      Chez Google Cloud, la gestion de la surface d'attaque externe désigne la découverte automatisée et continue des ressources cloud et Internet, qui sont évaluées pour établir les liens technologiques et identifier les failles, les erreurs de configuration et les expositions.

                      Une surface d'attaque peut inclure les domaines, les plages d'adresses IP, les dépôts de données, les sites Web, les serveurs, les e-mails, les ressources cloud, les applications, les microservices et les collaborateurs.

                      L'intégration est simple. Nous n'avons besoin que d'un domaine, d'une adresse IP, d'une URL ou d'un netblock.

                      Pour réduire la surface d'attaque globale, les solutions de gestion de la surface d'attaque génèrent un inventaire des ressources et alertent l'équipe de sécurité lorsque des ressources exposées peuvent être la cible d'un exploit.

                      Les clients peuvent utiliser le système de gestion des informations et des événements de sécurité (SIEM, Security Information and Event Management), d'orchestration, d'automatisation et de réponse (SOAR, Security Orchestration Automation and Response) ou de suivi des demandes de leur choix pour faciliter la correction et la réduction de la surface d'attaque. Mandiant Attack Surface Management prend en charge les intégrations avec la suite Opérations de sécurité Chronicle, Cortex XSOAR, Splunk Enterprise et ServiceNow. Les clients utilisent souvent l'API pour récupérer des données à partir de Mandiant Attack Surface et les envoyer au système SIEM, SOAR ou de suivi des demandes de leur choix.

                      En savoir plus sur les produits complémentaires
                      Google Cloud
                      • ‪English‬
                      • ‪Deutsch‬
                      • ‪Español‬
                      • ‪Español (Latinoamérica)‬
                      • ‪Français‬
                      • ‪Indonesia‬
                      • ‪Italiano‬
                      • ‪Português (Brasil)‬
                      • ‪简体中文‬
                      • ‪繁體中文‬
                      • ‪日本語‬
                      • ‪한국어‬
                      Console
                      • Faites des économies grâce à notre approche transparente concernant la tarification
                      • Le paiement à l'usage de Google Cloud permet de réaliser des économies automatiques basées sur votre utilisation mensuelle et des tarifs réduits pour les ressources prépayées. Contactez-nous dès aujourd'hui afin d'obtenir un devis.
                      Google Cloud