Accueil Sécurité Randori Recon Découverte de l'informatique fantôme
Découvrez des actifs inconnus, sur site ou dans le cloud, et priorisez les cibles en pensant comme un attaquant avec IBM Security Randori Recon
Essayer Randori Découvrir le produit en action (1:35)
Schéma montrant des captures d'écran de produits liés à la découverte de l'informatique fantôme

IBM Security Randori Recon, une solution SaaS de gestion de la surface d'attaque externe (ASM), permet de découvrir les technologies de l'ombre par le biais d'une reconnaissance externe, d'une hiérarchisation des risques et d'alertes proactives.

La prolifération de l'informatique fantôme (shadow IT), c'est-à-dire des applications logicielles et du matériel non autorisés déployés sans la supervision du service informatique, s'accélère sur les réseaux d'entreprise à mesure que les utilisateurs finaux adoptent les nouveaux services cloud et le télétravail.Selon le rapport The State of Attack Surface Management 2022, l'organisation moyenne a 30 % d'actifs exposés en plus de ceux que ses programmes de gestion des actifs ont déjà identifiés.Comme l'équipe informatique n'est le plus souvent pas au courant de l'existence de l'informatique fantôme, les risques de sécurité posés par ces actifs non approuvées ne sont pas pris en compte.

ASM avec Randori Recon vous aide à découvrir vos actifs d'informatique fantôme, sur site ou dans le cloud, qui pourraient potentiellement permettre aux pirates de contourner votre pare-feu ou d'autres défenses de cybersécurité. Randori Recon surveille en permanence votre surface d'attaque externe pour détecter les changements inattendus, les angles morts, les erreurs de configuration et les défaillances des processus. Cette application SaaS vous aide à hiérarchiser les risques liés à l'informatique fantôme et à prendre des décisions éclairées afin de protéger les données sensibles et de renforcer votre posture de sécurité.

Ce que vous pouvez faire
Découvrez des vulnérabilités jusqu'alors inconnues Les adversaires externes n’exploitent pas une adresse IP, un nom d’hôte ou un port : ils attaquent les applications cloud sous-jacentes accessibles sur Internet. Randori Recon découvre des cibles dont vous n'aviez peut-être pas connaissance et hiérarchise les risques en fonction de l'impact potentiel. Il vous aide à agir sur les actifs nouvellement identifiés sans recherche supplémentaire en vous montrant exactement comment un actif particulier a été localisé dans votre périmètre.

Être alerté en cas de changements inattendus Les administrateurs de sécurité ont besoin de plus qu’une vue annuelle de votre surface d’attaque. Randori Recon identifie en permanence les actifs IPv4, IPv6 et IdO en utilisant des méthodes de découverte active et passive. En comparant le delta entre les actifs récemment découverts et précédemment connus, il signale les applications et le matériel non autorisés afin que vous puissiez les sécuriser. Au fur et à mesure que votre périmètre change, il vous alerte sur les actifs nouveaux, vulnérables et mal configurés.
Nous n'avions aucun moyen de savoir quels actifs un attaquant ciblerait en premier avant de travailler avec IBM Security Randori Recon. Eric McManis Directeur informatique Armellini Logistics Découvrez comment Armellini réduit de manière proactive les risques posés par l'informatique fantôme (shadow IT)
Cas d’utilisation connexes Gestion des risques liés aux fusions et acquisitions

Atténuez les risques de transaction liés à l'intégration de nouvelles entreprises ou de nouveaux systèmes au cours d'un processus de fusion ou d'acquisition. Évaluez votre encombrement numérique croissant en temps réel pour découvrir les vulnérabilités et les faiblesses potentielles.

Passez à l’étape suivante

Prenez le contrôle de votre surface d’attaque aujourd’hui. Découvrez comment IBM Security Randori Recon peut vous aider à gérer l’expansion de votre encombrement numérique et à atteindre votre objectif rapidement avec moins de faux positifs.

Demander une démonstration