Passer au contenu principal
Toutes les collections
Comment gérer mes actifs?
Comment gérer mes actifs?
Mis à jour il y a plus d’une semaine

Configuration de vos actifs

Lorsque vous démarrez avec Patrowl, vous allez nous communiquer ce que vous savez de votre exposition à internet. Il s’agit aussi bien de vos actifs techniques que d’informations générales relatives à votre entreprise (cf. listes ci-dessous).

Les actifs techniques pris en charge par Patrowl sont les suivants :

  • Adresse IPv4 ;

  • Sous-réseau IPv4 ;

  • Zone DNS ;

  • Nom de domaine ;

  • Nom de sous-domaine ;

  • Tous types d’enregistrements DNS (MX, SPF, DMARC, NS...) ;

  • Nom de domaine complet ou nom d’hôte (FQDN / hostname) ;

  • URL.

Les informations générales supportées par Patrowl sont :

  • Nom de l’entreprise ;

  • Nom de marque / entités / filiales ;

  • Nom de produits ;

  • Nom de projets.

Aussi, vous avez la possibilité de configurer manuellement vos actifs par :

  • Appel API REST (vous retrouverez la documentation relative à l’API sur votre Dashboard)

Insertion de l’image...

  • En masse, via l’import d’un fichier CSV (modèle de document disponible en téléchargement)

(Re)découverte

Cette étape vise à redécouvrir tous vos actifs exposés à Internet afin de détecter principalement le Shadow-IT mais également par construction : les sites web de phishing, la contrefaçon...

Les actifs découverts sont pré-qualifiés pour avoir un premier niveau de confiance concernant leurs appartenances.

Patrowl intègre également de l’External Attack Surface Management (EASM) ce qui vous informe en continu sur des informations telles que :

  • Les ports TCP/UDP ouverts ;

  • Les services en écoute ;

  • Les certificats ; etc.

Détection active ou surveillance offensive

Pour chaque actif présent dans Patrowl, il est possible d’activer la détection « active » en sélectionnant l’actif concerné et en cliquant sur le bouton “ not pentested ”.

À la suite de cette manipulation, l’actif sera « pentesté » via des enchaînements continuels permettant de détecter :

  • Des vulnérabilités connues (CVE, CNNVD, non référencées mais trouvées sur blog/programme de primes/..., non référencées comme sécurité mais ayant un impact sur la sécurité...) ;

  • Des vulnérabilités inconnues (découvertes par les moteurs de Patrowl) ;

  • Des erreurs de configuration ;

  • Des défauts d’autorisation.

Cette action vous permet de bénéficier d'une qualification des vulnérabilités ou défauts de configuration, assurant l’absence de faux positif ainsi que d’un plan de remédiation détaillé pour chaque vulnérabilité.

Vous aurez aussi la possibilité de suivre vos remédiations et les retests permettant de confirmer la bonne correction en cliquant sur la vulnérabilité concernée.

Tous les composants permettant de réaliser ces tests sont développés, configurés et planifiés par Patrowl. Selon les contrôles réalisés, la fréquence est comprise entre 1 heure et 5 jours.

Avez-vous trouvé la réponse à votre question ?