Obtenir un « enregistrement de référence » haute fidélité de tous vos actifs

Réalisez un inventaire de vos actifs complet, précis et riche en contexte grâce à une approche fondamentalement différente de la CAASM, qui vous permettra de réduire les risques relatifs à vos actifs comme jamais auparavant.

identify-coverage-gaps
Identifier les failles en termes de couverture.
Automate CMDB
Automatiser l’hygiène de la CMDB
Generate workflows
Générer des flux de travail pour l’atténuation
Deux personnes dans un bureau examinent un ordinateur portable, symbolisant la collaboration sur l’inventaire des actifs et les stratégies de réduction des risques.

Problème

Des inventaires d’actifs inexacts nuisent à une gestion efficace des risques

Les équipes de sécurité passent d’innombrables heures à essayer de reconstituer un inventaire précis des actifs à partir de données provenant de plusieurs systèmes disparates. Malgré tous ces efforts, les listes d’actifs restent incomplètes et inexactes, ce qui compromet gravement les évaluations du risque.
Les outils traditionnels rendent la mise à jour des informations manquantes ou incorrectes extrêmement difficile. L’ajout de nouvelles ressources et la complexité du développement cloud natif, avec ses ressources éphémères, ne font qu’aggraver le problème.
Si votre équipe peine à répondre à des questions fondamentales telles que celles-ci :

  • De combien d’actifs disposons-nous actuellement ?
  • Quel est l’utilisateur, la zone géographique, le service, etc. de chaque actif ?
  • Quelle est la précision de notre CMDB ?
  • À qui attribuer une demande d’assistance pour corriger un actif spécifique ?
  • Quels actifs ne disposent pas de logiciels de protection comme l’EDR ?

… il est temps d’adopter une nouvelle approche.

133 %

d’augmentation annuelle des actifs numériques pour une entreprise moyenne (JupiterOne)

60-75

outils de sécurité utilisés dans une entreprise moyenne, chacune avec une vue cloisonnée des actifs (SiliconANGLE)

20-30 %

en moyenne d’actifs manquants dans l’inventaire, selon les conclusions de Zscaler

Présentation du produit

Obtenir des informations CAASM précises et exploitables

La gestion de l’exposition des actifs de Zscaler offre une large visibilité sur les actifs de l’entreprise, vous permettant de comprendre les niveaux de couverture et d’hygiène. Les équipes chargées de la sécurité, de l’informatique et bien d’autres encore peuvent s’appuyer sur cette source unique fiable concernant les actifs pour contribuer à améliorer les résultats en matière de sécurité et de conformité.

Avantages

Réduire la surface d’attaque de vos actifs

get-layered-protection
Bénéficier d’un inventaire d’actifs fiable

Facilitez la résolution des actifs à travers des dizaines de systèmes sources pour créer un inventaire global et précis.

get-layered-protection
Découvrir et combler les lacunes en termes de couverture des actifs

Corrélez tous les détails des actifs de l’entreprise pour identifier les erreurs de configuration et les contrôles manquants.

get-layered-protection
Minimiser les risques qui pèsent sur votre entreprise

Activez des politiques d’atténuation des risques, attribuez et suivez les flux de travail, et mettez automatiquement à jour votre CMDB.

Détails du produit

Maintenir un inventaire unifié et dédupliqué des actifs

Bénéficiez d’une visibilité complète sur tous vos actifs, y compris les terminaux, les ressources cloud, les périphériques réseau, etc. Obtenez une représentation complète de la surface d’attaque de vos actifs en effectuant en continu la déduplication, la corrélation et la résolution des détails des actifs entre les sources.

caasm-product-details-asset-visibility

Principales caractéristiques

Collecte de données sur les actifs

Exploitez plus de 150 connecteurs via le composant Data Fabric for Security.

Déduplication des entités multi-sources

Regroupez les actifs signalés par plusieurs outils disparates.

Identification des relations entre actifs

Représentez de manière graphique les relations entre les actifs.

Création de l’actif « enregistrement de référence »

Corrélez toutes les données pour créer une vue complète des actifs.

Identifier et suivre les problèmes de conformité et les erreurs de configuration

Identifiez facilement les problèmes de conformité potentiels et les erreurs de configuration (par exemple, les actifs dépourvus d’EDR, les versions d’agent obsolètes) et transformez-les en tâches exploitables pour améliorer votre posture de sécurité.

caasm-product-details-coverage-gaps

Principales caractéristiques

Identification des failles en termes de couverture

Identifiez les cas où les contrôles de sécurité des actifs ne sont pas suffisants.

Résolution des conflits de données

Mettez en évidence les valeurs contradictoires pour un même actif dans différents outils.

Reconnaissance des actifs inactifs

Définissez des critères pour identifier les actifs inactifs ou hors service.

État de conformité 

Détectez les problèmes réglementaires potentiels avant vos audits.

Augmenter le niveau de confiance en votre CMDB

Améliorez la précision et l’exhaustivité de votre CMDB. Identifiez les actifs non enregistrés dans votre CMDB ou les informations manquantes sur le propriétaire, l’emplacement ou d’autres détails. Créez des flux de travail pour vos équipes de gestion d’actifs afin de garantir l’exhaustivité et la précision des détails des actifs.

caasm-product-details-cmdb-health

Principales caractéristiques

Visibilité de la CMDB

Assurez-vous que la CMDB enregistre tous les actifs organisationnels connus.

Découverte des actifs manquants

Identifiez les actifs auparavant inconnus mais observés dans le trafic réseau.

Exhaustivité des détails critiques

Assurez-vous que la CMDB contient les éléments essentiels (domaine, numéro de série, propriétaire, désignation « ressources les plus précieuses », unité commerciale, etc.).

Gestion de programme évolutive

Créez des flux de travail pour mettre automatiquement à jour la CMDB.

Mener des actions d’atténuation des risques efficaces

Effectuez des ajustements de politiques et d’autres contrôles pour réduire les risques, lancez des flux de travail pour attribuer les violations de politiques à leurs propriétaires, suivez les progrès de l’atténuation et mettez automatiquement à jour votre CMDB.

caasm-product-details-automated-actions

Principales caractéristiques

Enrichissement de la CMDB

Mettez automatiquement à jour la CMDB avec les actifs ou éléments manquants.

Lancement de la politique

Lancez des politiques d’accès intégrées ou personnalisées pour les actifs à risque.

Création de flux de travail

Lancez des flux de travail de correction automatisés via des systèmes de demandes d’assistance.

Attribution des tâches

Attribuez les violations de politique au bon propriétaire en fournissant des informations exploitables.

Améliorer la collaboration entre les équipes grâce à des rapports et des tableaux de bord robustes

Générez des tableaux de bord et des rapports relatifs à l’état de santé de la CMDB et aux contrôles de conformité en vous appuyant sur une bibliothèque de métriques prédéfinies et personnalisées.

caasm-product-details-reporting

Principales caractéristiques

Bibliothèque de rapports prédéfinis

Exploitez des tableaux de bord et des rapports d’actifs robustes et prêts à l’emploi.

Création de tableaux de bord personnalisés

Concevez vos propres tableaux de bord pour évaluer les métriques qui vous importent.

Visibilité sur toutes les données, tous les angles

Créez un rapport sur n’importe quel point de données ou sur une politique plus large pour suivre les indicateurs clés de performance.

Suivi de la conformité

Suivez la posture de la politique par unité commerciale, équipe, produit, zone géographique, etc.

Cas d’utilisation

Améliorer les programmes de gestion des risques grâce à des données plus précises sur les actifs

Create a “golden record” of all your assets

Ensure you have a comprehensive, accurate, and context-rich asset inventory to fuel all your security and IT initiatives.

Address asset coverage gaps

Leverage asset information from across siloed tools to pinpoint misconfigurations and missing controls. Use automated workflows to close gaps.

Inform vulnerability prioritization

Achieve accurate vulnerability analysis and risk-based prioritization with comprehensive asset visibility and context.

Increase risk quantification accuracy

Quantify risk for your attack surface far more accurately with complete understanding of all the assets in your organization.

Drive an effective CTEM program

You can't secure what you can't see. Fuel your end-to-end exposure management program with rich, complete asset information.

BG Image

Notre plateforme

Zscaler Zero Trust Exchange

Sécurisez les communications des utilisateurs, des workloads et des appareils entre

et au sein du site distant, du cloud et du data center.

Zero Trust Everywhere
Arrêter les cyberattaques

Arrêter les cyberattaques

  • Se rendre invisible aux yeux des hackers
  • Empêcher l'intrusion
  • Empêcher le mouvement latéral
En savoir plus
Sécuriser les données

Sécuriser les données

  • Identifier, classer et évaluer la posture de sécurité des données
  • Prévenir la perte de données sur tous les canaux
En savoir plus
Sécuriser l’IA

Sécuriser l’IA

  • Sécuriser l’utilisation de l’IA publique
  • Sécuriser les applications et modèles d’IA privés
  • Sécuriser la communication des agents
En savoir plus
Automatiser les opérations

Automatiser les opérations

  • Accélérer les opérations de sécurité
  • Optimisez l’expérience numérique
En savoir plus

FAQ

La gestion de la surface d’attaque des actifs numériques (CAASM) identifie, suit et gère tous les actifs informatiques pour assurer une visibilité et un contrôle continus, réduisant ainsi les risques de sécurité et les inefficacités. En intégrant des données provenant de diverses sources, la CAASM fournit une vue unifiée et précise de la surface d’attaque, améliorant ainsi la gestion des risques et la conformité.

Un actif numérique est tout système ou ressource qui gère des données électroniques, comme un serveur, un point de terminaison, un appareil mobile, une machine virtuelle, un service cloud ou un périphérique réseau. Ces actifs sont des cibles de choix pour les hackers ; il est donc essentiel de les identifier et de déployer des contrôles de sécurité appropriés.

La gestion de l'exposition des actifs est essentielle pour une CTEM efficace, car elle permet d'identifier et de hiérarchiser les vulnérabilités sur l'ensemble de la surface d'attaque d'une entreprise. Grâce à une surveillance continue de tous les actifs, y compris dans le cloud, sur site et dans l’IoT, elle permet de détecter et d’atténuer plus rapidement les risques de sécurité. En fin de compte, cela permet aux équipes de sécurité de se concentrer sur les menaces les plus critiques, réduisant ainsi la probabilité de réussite des cyberattaques. En savoir plus sur la CTEM.