Risk™

Avec notre DRM (Digital Risk Monitoring), recevez des renseignements exploitables sur les risques concernant tout changement important apporté à votre posture de sécurité.

Le temps est notre ressource la plus précieuse en matière de cybersécurité. Tirez parti de Risk™ pour automatiser votre gestion des risques numériques et recevoir des informations sur tout changement significatif de votre posture de sécurité dû au Dark Web, à une fuite de données, à des informations d’identification compromises, à des infections de réseau et à d’autres incidents de sécurité.

Mesurez les risques pour contrôler la posture de sécurité de votre entreprise

  • Précise

Évaluation approfondie des risques dans l’ensemble de l’écosystème de l’entreprise.

  • Évolutive

Surveillez les empreintes numériques de toute taille à grande échelle.

  • Efficace

Permettre de manière proactive des actions stratégiques pour améliorer la sécurité.

Capacités de surveillance des menaces numériques

Mesurer le risque

Votre score de sécurité quotidien est évalué sur la base d’un résumé de tous les risques liés à vos domaines, adresses IP, réseaux, vulnérabilités et services cloud surveillés. Des renseignements exploitables avec des mesures correctives immédiates sont essentiels pour atteindre un score de sécurité élevé :

  • Une gestion des risques inégalée;
  • Des renseignements exploitables qui font la différence .

Affinez et enrichissez les points de données pour comprendre où se trouvent les faiblesses et les vulnérabilités de vos actifs numériques. Les modifications et les mises à jour sont envoyées via des notifications via des rapports ou par e-mail dès que de nouvelles données sont découvertes.

Identifiez les menaces externes sur la base de renseignements de haute qualité regroupés auprès de plus de 20 000 sources publiques et fermées.

Vecteurs de risques

Externe

  • Reprise de compte
  • Infections Botnet
  • Business E-mail Compromise (BEC)
  • Cyberespionnage
  • Abus de réputation de marque
  • Activité Dark Web
  • Squattage de domaine
  • Fuite de données
  • Certificats numériques
  • Services réseau exposés

Interne

  • Compromissions de comptes Active Directory
  • Portes dérobées
  • Segmentation incorrecte du réseau
  • Anomalies de sécurité
  • Mouvement latéral
  • Trafic malveillant
  • Logiciels vulnérables
  • Erreurs de mauvaise configuration
  • Services non à jour

Cloud

  • Instances EC2 abandonnées
  • Bases de données exposées
  • Identifiants compromis
  • Identification des données sensibles
  • Services mal configurés
  • Code malicieux
  • Compartiments S3 publics avec des données sensibles

Visibilité mondiale

Notre capacité de géolocalisation fournit des informations contextuelles identifiant les zones à risque faible, moyen et élevé pour gérer votre infrastructure, vos ressources réseau et autres actifs de l’entreprise.