CybelAngel permet désormais de découvrir les risques cachés des shadow IT, grâce à une nouvelle mise à jour de son service, CybelAngel Asset Discovery and Monitoring
La plateforme de protection contre les risques numériques CybelAngel a mis à jour son offre pour inclure la découverte et la surveillance des actifs afin d'aider les entreprises à identifier les risques cachés des shadow IT
Il peut découvrir des dispositifs et des services cachés, malveillants ou masqués qui échappent à la vigilance et au contrôle de l'équipe de sécurité. Ces actifs cachés comprennent les serveurs de fichiers, les bases de données en cloud, les systèmes industriels connectés et les dispositifs IoT.
"C'est un enjeu majeur pour tous nos clients qui sont confrontés à des défis lorsqu'il s'agit de surveiller leur flotte d'appareils, de penser aux nouveaux types d'appareils IoT qui se présentent, de penser à une caméra de télévision en circuit fermé, mais aussi à l'imprimante du bureau qui peut laisser un port ouvert et exposer des éléments spécifiques ou inclure une vulnérabilité particulière qui est violée", déclare Camille Charaudeau, vice-président de la stratégie de CybelAngel.
CybelAngel Asset Discovery and Monitoring est une solution de découverte informatique de shadow IT, couplée à des scanners de ports et de vulnérabilités. Elle permet de découvrir des comptes et des dispositifs jusqu'alors inconnus qui menacent de compromettre des données et des informations d'identification volatiles. Le service couvre un large éventail d'actifs mal configurés, non autorisés, mis hors service ou cachés d'une autre manière. Il s'agit notamment de dispositifs IdO, de services de bureau à distance, d'outils DevOps, de stockage connecté, etc.
La découverte de ces risques permet aux entreprises de comprendre où elles doivent combler les lacunes et de se défendre contre les logiciels de rançon et autres attaques.
"Le fait est que nous ne sommes pas là pour faire un inventaire de ce que vous savez, mais pour vous aider à découvrir ce que vous ne savez pas encore, c'est-à-dire le risque des shadow", ajoute M. Charaudeau. "Nous commençons donc par quelques mots-clés qui correspondent à vos connaissances, et nous voyons s'il existe des adresses IP et des dispositifs qui les utilisent et qui pourraient exposer ou compromettre certaines informations. Il s'agit donc vraiment de trouver ces dispositifs de propriété intellectuelle et de commencer à comprendre comment cela affecte votre entreprise et quel est le risque".
Source : Cybelangel
Et vous ?
Que pensez-vous de la mise à jour de CybelAngel ?
Quel est votre avis sur les Shadow IT ?
Voir aussi
Les incidents de sécurité touchent plus de la moitié des entreprises qui stockent des données dans le cloud, d'après un nouveau rapport de Netwrix
Le personnel informatique passe environ un mois par an à gérer les identités et les accès, à cause des mauvaises pratiques de sécurité des employés en télétravail qui font lui perdre du temps
Lorsqu'il est bien géré, le shadow IT peut profiter à votre organisation. Quelques pistes à explorer pour transformer ce phénomène en avantage concurrentiel
Que se passe-t-il lorsque des employés utilisent un logiciel qui n'a pas été approuvé ? Quelques conseils face aux enjeux du Shadow IT
Partager