Mandiant Attack�Surface Management

Examinez votre organisation du point de vue du pirate informatique

Gr�ce � Mandiant Attack Surface�Management (ASM), d�couvrez et analysez vos ressources Internet dans les environnements dynamiques, distribu�s et partag�s actuels, tout en surveillant en permanence l'�cosyst�me externe afin de d�tecter les risques d'exploitation.�

Fonctionnalit�s

Surveillance continue

Contr�lez la fr�quence de d�tection et d'analyse des ressources gr�ce � des analyses quotidiennes, hebdomadaires ou � la demande.

Identification de la technologie et des services

Obtenez un inventaire des applications et des services ex�cut�s dans l'�cosyst�me externe.

D�tection de ressources en fonction des r�sultats

Sp�cifiez le type de workflow de d�tection de ressources ex�cut� sur la surface d'attaque en fonction de r�sultats ou de cas d'utilisation sp�cifiques.


Pour en savoir plus sur la d�tection de ressources bas�e sur les r�sultats, cliquez ici.

V�rifications de ressources actives

Les v�rifications actives des ressources sont des charges utiles ou des scripts inoffensifs bas�s sur les indicateurs de compromission et les services de renseignements sur le terrain de Mandiant. Elles permettent de confirmer qu'une ressource est susceptible d'�tre exploit�e.�

Fonctionnement

Mandiant Attack�Surface Management (ASM) �tudie la surface d'attaque de votre entreprise � travers le prisme des cybercriminels. En commen�ant par des informations simples sur l'organisation (telles qu'un domaine, des r�seaux connus ou des comptes�SaaS), cette solution collecte des renseignements sur les ressources et sur l'exposition de votre environnement, comme le ferait un pirate informatique.

Tableau de bord Mandiant Attack Surface�Management, qui affiche des rapports g�n�raux et des informations r�capitulatives provenant de la derni�re d�tection de ressources.
D�couvrez comment Mandiant Attack Surface�Management aide ses clients � att�nuer les risques de cyberexposition externe en d�tectant et en analysant en permanence leurs ressources � la recherche de failles, d'erreurs de configuration et d'exposition.

Utilisations courantes

�valuer l'impact des exploits � grande vitesse

Sachez quand et o� les ressources externes sont affect�es.

Utilisez des v�rifications actives pour identifier rapidement les expositions de ressources externes, ce qui permet aux �quipes de s�curit� de hi�rarchiser les actions correctives n�cessaires.
En savoir plus sur MOVEit
Image de l'IUG de Mandiant ASM, avec la bibliothèque contenant la liste des vérifications actives disponibles. Le filtre de la bibliothèque MOVEit permet d'afficher plusieurs vérifications actives liées à la faille.

    Sachez quand et où les ressources externes sont affectées.

    Utilisez des vérifications actives pour identifier rapidement les expositions de ressources externes, ce qui permet aux équipes de sécurité de hiérarchiser les actions correctives nécessaires.
    En savoir plus sur MOVEit
    Image de l'IUG de Mandiant ASM, avec la bibliothèque contenant la liste des vérifications actives disponibles. Le filtre de la bibliothèque MOVEit permet d'afficher plusieurs vérifications actives liées à la faille.

      Identifier le shadow IT

      Identifier les ressources non gérées ou inconnues

      La surveillance continue du shadow IT offre une visibilité sur les systèmes connus et une liste de ces ressources à votre équipe de sécurité, afin qu'elle puisse garder un œil sur tout ce qui sort de l'ordinaire. Votre équipe de sécurité recevra des résumés quotidiens des nouvelles ressources et technologies.

        Identifier les ressources non gérées ou inconnues

        La surveillance continue du shadow IT offre une visibilité sur les systèmes connus et une liste de ces ressources à votre équipe de sécurité, afin qu'elle puisse garder un œil sur tout ce qui sort de l'ordinaire. Votre équipe de sécurité recevra des résumés quotidiens des nouvelles ressources et technologies.

          Détection de ressources multicloud

          �valuer les expositions sur les ressources externes h�berg�es dans le cloud

          Gr�ce � une vue centralis�e des environnements hybrides et multicloud, les �quipes de s�curit� peuvent r�pondre aux questions critiques au moment le plus opportun.
          En savoir plus sur la visibilit� multicloud

            �valuer les expositions sur les ressources externes h�berg�es dans le cloud

            Gr�ce � une vue centralis�e des environnements hybrides et multicloud, les �quipes de s�curit� peuvent r�pondre aux questions critiques au moment le plus opportun.
            En savoir plus sur la visibilit� multicloud

              Diligence raisonnable en mati�re de fusions et d'acquisitions

              �valuer la strat�gie de s�curit� externe d'une acquisition

              Votre entreprise peut prendre des mesures pr�ventives lors d'une acquisition en b�n�ficiant d'une visibilit� sur les syst�mes inconnus de cette acquisition et d'une liste actualis�e des ressources. L'�quipe de s�curit� peut sp�cifier les exigences en mati�re de strat�gie de s�curit� avant et apr�s la cl�ture de la transaction.
              Graphique montrant la perception d'un objectif d'acquisition avec une infrastructure s�curis�e � gauche. � droite, le graphique montre que la cible d'acquisition pr�sente des probl�mes de s�curit�, par exemple des applications non approuv�es avec un acc�s en lecture et en �criture et des erreurs de configuration accessibles sur Internet.

                �valuer la strat�gie de s�curit� externe d'une acquisition

                Votre entreprise peut prendre des mesures pr�ventives lors d'une acquisition en b�n�ficiant d'une visibilit� sur les syst�mes inconnus de cette acquisition et d'une liste actualis�e des ressources. L'�quipe de s�curit� peut sp�cifier les exigences en mati�re de strat�gie de s�curit� avant et apr�s la cl�ture de la transaction.
                Graphique montrant la perception d'un objectif d'acquisition avec une infrastructure s�curis�e � gauche. � droite, le graphique montre que la cible d'acquisition pr�sente des probl�mes de s�curit�, par exemple des applications non approuv�es avec un acc�s en lecture et en �criture et des erreurs de configuration accessibles sur Internet.

                  Surveillance des filiales

                  Centralisez la visibilit� du portefeuille et l'att�nuation des risques

                  �valuez la strat�gie de s�curit� externe de chaque filiale, tout en permettant � chacune d'elle de pr�server son autonomie. Mandiant�ASM est dot� de contr�les des acc�s bas�s sur les r�les (RBAC), permettant � chaque organisation de surveiller et de g�rer ind�pendamment son propre champ d'application de la surface d'attaque, tout en centralisant la visibilit� pour l'organisation parente.
                  Graphique montrant une soci�t�m�re dans la partie sup�rieure au centre, avec des liens vers les diff�rentes filiales du portefeuille.

                    Centralisez la visibilit� du portefeuille et l'att�nuation des risques

                    �valuez la strat�gie de s�curit� externe de chaque filiale, tout en permettant � chacune d'elle de pr�server son autonomie. Mandiant�ASM est dot� de contr�les des acc�s bas�s sur les r�les (RBAC), permettant � chaque organisation de surveiller et de g�rer ind�pendamment son propre champ d'application de la surface d'attaque, tout en centralisant la visibilit� pour l'organisation parente.
                    Graphique montrant une soci�t�m�re dans la partie sup�rieure au centre, avec des liens vers les diff�rentes filiales du portefeuille.

                      Tarification

                      Modalit�s de tarification Les tarifs de Mandiant Attack Surface�Management sont bas�s sur le nombre d'employ�s de votre organisation. Tous les abonnements payants incluent des frais de base.
                      AbonnementDescriptionPrix

                      Auto-�valuation

                      Surveillez en permanence l'expansion de la surface d'attaque.�

                      Contactez notre service commercial pour obtenir un devis personnalis� pour votre entreprise.�

                      Modalit�s de tarification

                      Les tarifs de Mandiant Attack Surface�Management sont bas�s sur le nombre d'employ�s de votre organisation. Tous les abonnements payants incluent des frais de base.

                      Auto-�valuation

                      Description

                      Surveillez en permanence l'expansion de la surface d'attaque.�

                      Prix

                      Contactez notre service commercial pour obtenir un devis personnalis� pour votre entreprise.�

                      Obtenir une d�monstration

                      D�couvrez Mandiant Attack Surface�Management en action.

                      Contacter l'�quipe commerciale

                      Contactez-nous d�s aujourd'hui pour essayer Mandiant Attack Surface�Management.

                      En savoir plus sur Mandiant�ASM

                      Vivez une journ�e type d'un client

                      D�tection de surfaces d'attaque � grande �chelle

                      Automatiser la r�duction de la surface d'attaque avec Chronicle

                      Questions fr�quentes

                      Qu'est-ce que la gestion des surfaces d'attaque�?

                      La gestion de la surface d'attaque est une technique de cybers�curit� qui consiste � �valuer et � surveiller les ressources externes et internes pour rechercher les failles, mais aussi les risques qui p�sent sur une entreprise.

                      Une solution de gestion de la surface d'attaque d�tecte et �value en permanence les ressources d'une entreprise pour rechercher les failles, les erreurs de configuration et les expositions.

                      Un vecteur d'attaque d�signe un �l�ment exploitable sur la surface d'attaque. Un acteur malveillant peut utiliser un vecteur d'attaque pour parvenir � la compromission initiale.

                      Chez Google�Cloud, la gestion de la surface d'attaque externe d�signe la d�couverte automatis�e et continue des ressources cloud et Internet, qui sont �valu�es pour �tablir les liens technologiques et identifier les failles, les erreurs de configuration et les expositions.

                      Une surface d'attaque peut inclure les domaines, les plages d'adresses�IP, les d�p�ts de donn�es, les sites�Web, les serveurs, les e-mails, les ressources cloud, les applications, les microservices et les collaborateurs.

                      L'int�gration est simple. Nous n'avons besoin que d'un domaine, d'une adresse�IP, d'une URL ou d'un netblock.

                      Pour r�duire la surface d'attaque globale, les solutions de gestion de la surface d'attaque g�n�rent un inventaire des ressources et alertent l'�quipe de s�curit� lorsque des ressources expos�es peuvent �tre la cible d'un exploit.

                      Les clients peuvent utiliser le syst�me de gestion des informations et des �v�nements de s�curit� (SIEM, Security Information and Event Management), d'orchestration, d'automatisation et de r�ponse (SOAR, Security Orchestration Automation and Response) ou de suivi des demandes de leur choix pour faciliter la correction et la r�duction de la surface d'attaque. Mandiant Attack�Surface Management prend en charge les int�grations avec la suite Op�rations de s�curit�Chronicle, Cortex�XSOAR, Splunk�Enterprise et ServiceNow. Les clients utilisent souvent l'API pour r�cup�rer des donn�es � partir de Mandiant Attack�Surface et les envoyer au syst�me�SIEM, SOAR ou de suivi des demandes de leur choix.

                      En savoir plus sur les produits compl�mentaires
                      Google Cloud
                      • ‪English‬
                      • ‪Deutsch‬
                      • ‪Español‬
                      • ‪Español (Latinoamérica)‬
                      • ‪Français‬
                      • ‪Indonesia‬
                      • ‪Italiano‬
                      • ‪Português (Brasil)‬
                      • ‪简体中文‬
                      • ‪繁體中文‬
                      • ‪日本語‬
                      • ‪한국어‬
                      Console
                      • Faites des �conomies gr�ce � notre approche transparente concernant la tarification
                      • Le paiement � l'usage de Google�Cloud permet de r�aliser des �conomies automatiques bas�es sur votre utilisation mensuelle et des tarifs r�duits pour les ressources pr�pay�es. Contactez-nous d�s aujourd'hui afin d'obtenir un devis.
                      Google Cloud