Rilevamento dell'IT ombra
Scopri i tuoi asset sconosciuti, on-premise o nel cloud, e classifica gli obiettivi ragionando come un autore di attacchi con IBM Security Randori Recon
Prova Randori Guarda il video (1:35)
Diagramma che mostra le schermate del prodotto relative al rilevamento dell'IT ombra

IBM Security Randori Recon, un sistema esterno SaaS per la gestione della superficie d'attacco (ASM), fornisce il rilevamento dell'IT ombra tramite ricognizione esterna, definizione delle priorità basata sul rischio e avvisi proattivi.

La diffusione dell'IT ombra (applicazioni software e dispositivi hardware non autorizzati distribuiti senza la supervisione del reparto IT) sta accelerando attraverso le reti aziendali poiché sempre più utenti finali adottano nuovi servizi cloud e il lavoro da remoto. Secondo il report The State of Attack Surface Management 2022, un’organizzazione media ha il 30% in più di asset esposti rispetto a quanto identificato dai programmi di gestione degli asset. Poiché il team IT generalmente è ignaro dell'IT ombra, i rischi per la sicurezza posti da questi asset non approvati non vengono affrontati.

ASM con Randori Recon ti aiuta a scoprire i tuoi asset IT ombra, on-premise o nel cloud, che potrebbero potenzialmente consentire agli autori di attacchi di aggirare il firewall o altre difese di cybersecurity. Randori Recon monitora continuamente la superficie di attacco esterna, alla ricerca di cambiamenti imprevisti, punti ciechi, configurazioni errate ed errori di processo. Grazie agli insight ottenuti adottando una prospettiva avversaria, questa applicazione SaaS ti aiuta a classificare i rischi dell'IT ombra e a prendere decisioni informate per proteggere i dati sensibili e rafforzare il tuo livello di sicurezza.

Cosa puoi fare
Scopri vulnerabilità precedentemente sconosciute Gli avversari esterni non sfruttano un indirizzo IP, un nome host o una porta: attaccano le app cloud sottostanti connesse a Internet. Randori Recon scopre obiettivi di cui potresti non essere a conoscenza e ne classifica il rischio in base all'impatto potenziale. Ti aiuta ad agire sugli asset appena identificati senza ulteriori ricerche, mostrando esattamente come un particolare asset è stato individuato nel tuo perimetro.

Ricevi un avviso con modifiche inaspettate Gli amministratori della sicurezza hanno bisogno di qualcosa di più di una visione annuale della superficie di attacco. Randori Recon identifica continuamente gli asset IPv4, IPv6 e IoT utilizzando metodi di rilevamento attivi e passivi. Confrontando il delta tra le risorse appena scoperte e quelle precedentemente conosciute, segnala le applicazioni e l'hardware non autorizzati in modo da poterli fermare. Man mano che il tuo perimetro cambia, ti avvisa di asset nuovi, vulnerabili e configurati in modo errato.
Non avevamo modo di sapere quale tra i nostri asset sarebbe stato il primo bersaglio di un autore di attacchi finché non abbiamo lavorato con IBM Security Randori Recon. Eric McManis Director of IT Armellini Logistica Scopri come Armellini riduce proattivamente i rischi posti dall'IT ombra
Casi d'uso correlati M&A risk management

Mitigare i rischi di transazione associati all'integrazione di nuove aziende o sistemi durante una fusione o un processo di acquisizione. Valuta la tua impronta digitale ampliata in tempo reale per scoprire potenziali vulnerabilità e punti deboli.

Fai il passo successivo

Prendi subito il controllo della tua superficie di attacco. Scopri in che modo IBM Security Randori Recon può aiutarti a gestire l'espansione della tua impronta digitale e raggiungere rapidamente l'obiettivo con meno falsi positivi.

Richiedi una demo