Gr�ce � Mandiant Attack Surface�Management (ASM), d�couvrez et analysez vos ressources Internet dans les environnements dynamiques, distribu�s et partag�s actuels, tout en surveillant en permanence l'�cosyst�me externe afin de d�tecter les risques d'exploitation.�
Fonctionnalit�s
Contr�lez la fr�quence de d�tection et d'analyse des ressources gr�ce � des analyses quotidiennes, hebdomadaires ou � la demande.
Obtenez un inventaire des applications et des services ex�cut�s dans l'�cosyst�me externe.
Sp�cifiez le type de workflow de d�tection de ressources ex�cut� sur la surface d'attaque en fonction de r�sultats ou de cas d'utilisation sp�cifiques.
Pour en savoir plus sur la d�tection de ressources bas�e sur les r�sultats, cliquez ici.
Les v�rifications actives des ressources sont des charges utiles ou des scripts inoffensifs bas�s sur les indicateurs de compromission et les services de renseignements sur le terrain de Mandiant. Elles permettent de confirmer qu'une ressource est susceptible d'�tre exploit�e.�
Fonctionnement
Mandiant Attack�Surface Management (ASM) �tudie la surface d'attaque de votre entreprise � travers le prisme des cybercriminels. En commen�ant par des informations simples sur l'organisation (telles qu'un domaine, des r�seaux connus ou des comptes�SaaS), cette solution collecte des renseignements sur les ressources et sur l'exposition de votre environnement, comme le ferait un pirate informatique.
Utilisations courantes
Tarification
Modalit�s de tarification | Les tarifs de Mandiant Attack Surface�Management sont bas�s sur le nombre d'employ�s de votre organisation. Tous les abonnements payants incluent des frais de base. | |
---|---|---|
Abonnement | Description | Prix |
Auto-�valuation | Surveillez en permanence l'expansion de la surface d'attaque.� | Contactez notre service commercial pour obtenir un devis personnalis� pour votre entreprise.� |
Modalit�s de tarification
Les tarifs de Mandiant Attack Surface�Management sont bas�s sur le nombre d'employ�s de votre organisation. Tous les abonnements payants incluent des frais de base.
Auto-�valuation
Surveillez en permanence l'expansion de la surface d'attaque.�
Contactez notre service commercial pour obtenir un devis personnalis� pour votre entreprise.�
Cas d'utilisation m�tier
Les clients de Mandiant Attack�Surface Management apportent des t�moignages concrets dans Gartner Peer Insights™.
Découvrez ce que les clients pensent de Mandiant ASM !
Examen anonyme de Gartner Peer Insights.
"Je recommande Mandiant Advantage Attack Surface Management !"
Lire l'avisAscendium s'associe aux experts Mandiant pour renforcer la cybersécurité
Même le champ de bataille : maîtrisez votre surface d'attaque mieux que votre adversaire
Gartner® et Peer Insights™ sont des marques de Gartner, Inc. et/ou de ses sociétés affiliées. Tous droits réservés. Le contenu du rapport Gartner Peer Insights compile les opinions des utilisateurs finaux à partir de leurs propres exp�riences et ne doit en aucun cas �tre interpr�t� comme une d�claration factuelle, ni comme l'opinion de Gartner ou de ses soci�t�s affili�es. Gartner est ind�pendant des fournisseurs, produits et services cit�s dans ce contenu et n'offre aucune garantie explicite ou implicite en ce qui concerne leur exactitude ou leur exhaustivit�, y compris toute garantie de qualit� marchande et d'ad�quation � un usage particulier.
Principaux avantages
Cernez pr�cis�ment votre �cosyst�me technologique.
Soyez inform� du moindre changement au niveau de vos ressources pour garder une longueur d'avance sur la menace.
Limitez les risques d'exposition r�els.
Questions fr�quentes
La gestion de la surface d'attaque est une technique de cybers�curit� qui consiste � �valuer et � surveiller les ressources externes et internes pour rechercher les failles, mais aussi les risques qui p�sent sur une entreprise.
Une solution de gestion de la surface d'attaque d�tecte et �value en permanence les ressources d'une entreprise pour rechercher les failles, les erreurs de configuration et les expositions.
Un vecteur d'attaque d�signe un �l�ment exploitable sur la surface d'attaque. Un acteur malveillant peut utiliser un vecteur d'attaque pour parvenir � la compromission initiale.
Chez Google�Cloud, la gestion de la surface d'attaque externe d�signe la d�couverte automatis�e et continue des ressources cloud et Internet, qui sont �valu�es pour �tablir les liens technologiques et identifier les failles, les erreurs de configuration et les expositions.
Une surface d'attaque peut inclure les domaines, les plages d'adresses�IP, les d�p�ts de donn�es, les sites�Web, les serveurs, les e-mails, les ressources cloud, les applications, les microservices et les collaborateurs.
L'int�gration est simple. Nous n'avons besoin que d'un domaine, d'une adresse�IP, d'une URL ou d'un netblock.
Pour r�duire la surface d'attaque globale, les solutions de gestion de la surface d'attaque g�n�rent un inventaire des ressources et alertent l'�quipe de s�curit� lorsque des ressources expos�es peuvent �tre la cible d'un exploit.
Les clients peuvent utiliser le syst�me de gestion des informations et des �v�nements de s�curit� (SIEM, Security Information and Event Management), d'orchestration, d'automatisation et de r�ponse (SOAR, Security Orchestration Automation and Response) ou de suivi des demandes de leur choix pour faciliter la correction et la r�duction de la surface d'attaque. Mandiant Attack�Surface Management prend en charge les int�grations avec la suite Op�rations de s�curit�Chronicle, Cortex�XSOAR, Splunk�Enterprise et ServiceNow. Les clients utilisent souvent l'API pour r�cup�rer des donn�es � partir de Mandiant Attack�Surface et les envoyer au syst�me�SIEM, SOAR ou de suivi des demandes de leur choix.