| Nous contacter1 User Par an | Le forfait Essential offre une visibilité de base sur les risques externes à travers la gestion de la surface d'attaque externe (EASM), la protection de la marque et la surveillance du Web profond et sombre, mais vous pouvez choisir de déployer un module, deux ou les trois selon vos besoins. Il inclut des analyses hebdomadaires de la surface d'attaque, la découverte et la surveillance des actifs, la détection des domaines de phishing et de typosquattage, la surveillance de l'exposition des identifiants, et l'accès à l'intelligence des menaces mondiales, le tout géré via un tableau de bord centralisé d'alertes. Le forfait comprend des crédits de remédiation limités pour les suppressions ou les enquêtes, un utilisateur, un locataire, et une seule intégration prête à l'emploi, avec des points de contact annuels pour le succès client et un support premium. Il couvre les fondamentaux, avec une fréquence de scan, des intégrations et une capacité de remédiation inférieures aux niveaux supérieurs. - Surveillance et alertes sur les informations d'identification et la prise de contrôle de compte
- Actualités mondiales sur la cybersécurité et surveillance des ransomwares
- Rapports de renseignement sur les menaces
- Recherches IoC et extension de navigateur
- Détection de sites de typosquattage, de phishing et d'abus de marque
- Détection des vulnérabilités et des expositions
|
External Attack Surface Management | À partir de $4,999.00100 Assets Par an | - Découverte Automatisée Illimitée des Actifs
- Carte et Inventaire des Actifs
- Graphique d'Exposition aux Menaces
- Chemins d'Attaque Externes
- Surveillance Continue
- Analyse des Vulnérabilités
- Intégration de l'Intelligence sur les Menaces
- Accès API
- Journal d'Audit
- Rapports Exécutifs
- Intelligence de la Surface d'Attaque
|
External Attack Surface Management | Nous contacter10 users Par an | - Fréquence de rafraîchissement des données : en temps réel jusqu'à 48 heures
- Inventaire consolidé de vos domaines, hôtes, IPs, certificats numériques, ports, technologies, applications, réseaux sociaux, et plus encore
- Mauvaises configurations et vulnérabilités étiquetées à vos actifs numériques
- Gestion de l'exposition avec des vérifications actives et non intrusives en cours
- Notes de sécurité et tableau de bord des risques adaptés aux conseils d'administration
- Intégrations Cloud entrantes et sortantes
- 99,9 % sans bruit et entièrement soutenu par des preuves
- Idéal pour les équipes de sécurité informatique et d'infrastructure
|