Vulcan : Conseils cybersécurité – Astuces & meilleures pratiques des experts

Vulcan : Conseils cybersécurité – Astuces & meilleures pratiques des experts

560 420 2SB - Distributeur à valeur ajoutée - Solutions de Cybersécurité

Il y a quelque temps Vulcan a accueilli le très instructif CyberRisk Summit, qui se tient deux fois par an et réunit un groupe diversifié d’experts en cyber-risques issus de différents secteurs et d’entreprises.
Tout au long de l’événement, ces experts ont partagé leurs meilleurs conseils en matière de cybersécurité, leurs astuces et leurs connaissances approfondies sur un large éventail de sujets, approfondissant les domaines du cyber risque et de la gestion des risques de vulnérabilité dans… des temps difficiles.

Le sommet a été une occasion unique pour la communauté Vulcan Cyber d’acquérir des connaissances précieuses et des stratégies pratiques pour relever les défis en constante évolution posés par les menaces de cybersécurité.
Des discussions sur les méthodologies d’évaluation des risques à la mise en œuvre d’une gestion efficace à grande échelle, le sommet a couvert un large éventail de sujets cruciaux.
Chaque session a permis à Vulcan d’approfondir sa compréhension du paysage cybernétique complexe et de découvrir des approches innovantes pour améliorer la résilience cybernétique de son organisation.

Les précieux enseignements tirés et les connaissances acquises au cours du sommet joueront sans aucun doute un rôle essentiel dans le renforcement de sa position en matière de cybersécurité et dans la consolidation de ses défenses contre les menaces potentielles à l’avenir.

Voici les principaux enseignements tirés du SRC :

ROI_banner3

Session 1 – Aider les entreprises à atténuer les cyber-risques à grande échelle  

Intervenant : Yaniv Bar-Dayan, PDG de Vulcan Cyber  

1. La surface d’attaque des entreprises s’étend  

La surface d’attaque augmente à mesure que nous parlons, avec de grandes entreprises , de petites entreprises, des entreprises technologiques à grande échelle et bien d’autres encore, qui s’appuient largement sur des outils d’analyse pour identifier les vulnérabilités, évaluer les risques et obtenir des informations sur la surface d’attaque et la posture de leurs entreprises. 

2. La gestion des risques de vulnérabilité est un effort multi-outils 

Les entreprises utilisent plusieurs outils (jusqu’à 20) pour collecter des informations destinées à l’identification des risques et à la gestion des vulnérabilités. Ces outils produisent quotidiennement des milliers de nouvelles instances de vulnérabilité et des centaines de milliers de vulnérabilités critiques, provenant des infrastructures, des projets de code, des applications et du SaaS. 

3. Il y a toujours quelqu’un qui commande 

La difficulté de la remédiation réside dans l’identification du bon propriétaire de la remédiation pour chaque découverte, ce qui nécessite d’associer des données de propriété réparties sur différents systèmes et bases de données. 

4. Les processus doivent également évoluer 

La capacité à faire évoluer efficacement le processus de gestion des vulnérabilités est cruciale pour les entreprises, d’autant plus qu’elles continuent d’intégrer de nouveaux outils et de faire face aux exigences de conformité réglementaire. 

5. Suivez les étapes 

La mise à l’échelle du processus de gestion des vulnérabilités implique des étapes telles que la corrélation des données , l’enrichissement des résultats avec des informations contextuelles, la priorisation des vulnérabilités , l’association des tâches aux propriétaires et la mesure des progrès . 

Regardez la session complète ici >>

Session 2 – Perspectives des RSSI sur une cybersécurité efficace avec des ressources limitées 

Conférencier : Frank Kim, RSSI de YL Ventures en résidence 

1. Les principes comptent  

Face à des ressources limitées, il est important de revenir aux premiers principes et de se concentrer sur les concepts fondamentaux de la cybersécurité. Souvent, au milieu des urgences et des distractions quotidiennes, les pratiques de bon sens peuvent être négligées. Rappelez-vous, à vous et à votre équipe, les principes de base et transformez-les en pratique courante. 

2. N’oubliez pas les objectifs 

En tant que responsable de la sécurité, votre rôle s’étend au-delà de la mise en œuvre de contrôles pour englober la gestion des risques liés aux informations pour l’organisation. Comprendre les objectifs commerciaux et aligner votre programme de sécurité sur les objectifs plus larges de l’organisation sont des aspects cruciaux de cette responsabilité. 

3. Le cyber-risque est un risque commercial 

Traitez la cybersécurité comme un problème de risque pour l’entreprise, et pas seulement comme un problème informatique. Comme les autres risques auxquels l’organisation est confrontée, le cyber-risque doit être géré de manière stratégique. Tenez compte des risques stratégiques, financiers , opérationnels, juridiques et de réputation, car les risques de cybersécurité touchent tous ces domaines. 

4. L’équation du risque 

Évaluer la probabilité et l’impact des risques de cybersécurité. La probabilité fait référence à la probabilité qu’un incident de sécurité se produise, tandis que l’impact fait référence au préjudice ou aux conséquences potentiels d’un tel incident. Tenez compte de l’interaction entre la probabilité et l’impact pour déterminer le niveau de risque et prioriser les efforts en conséquence. 

5. Contrôle avec contrôles compensateurs 

Face à des scénarios à haut risque, concentrez-vous sur la mise en œuvre de contrôles et de processus compensatoires pour atténuer le risque. Les contrôles compensatoires sont des mesures ou des pratiques de sécurité qui peuvent aider à combler le fossé et à réduire la probabilité ou l’impact d’un incident de sécurité. 

Regardez la session complète ici >>

Session 3 – Prioriser les risques de vulnérabilité chez Verana Health 

Intervenant : Jayashree Jagannath , directeur de la sécurité et de la conformité chez Verana Health  

1. Rassemblez votre cyber-risque 

L’un des défis rencontrés était l’absence d’une vision unifiée des vulnérabilités. Avec différentes sources fournissant des données sur les vulnérabilités, il était important de disposer d’un panneau de contrôle unique permettant aux équipes d’évaluer et de résoudre efficacement les vulnérabilités. 

2. Des atouts, pas seulement des vulnérabilités 

Une bonne gestion des actifs était cruciale pour comprendre ce qui devait être protégé ou surveillé. Les données et les actifs de Verana Health sont très sensibles car ils opèrent dans le monde de l’analyse numérique de la santé. La mise en place d’une structure de compte structurée et d’un marquage standardisé ont permis de catégoriser et d’évaluer les risques associés aux différents actifs. 

3. Lassitude face aux vulnérabilités et à la gestion des correctifs 

La gestion et la priorisation des vulnérabilités, ainsi que leur correction, représentaient un défi en raison de l’afflux continu de vulnérabilités. La priorisation des vulnérabilités en fonction du risque et l’établissement de SLA pour des correctifs rapides ont permis de résoudre ce problème et de créer une urgence partout où cela était nécessaire.  

4. Construire une culture de sécurité 

L’accent a été mis sur la création d’une culture de sécurité, impliquant la formation des équipes, la promotion d’une approche descendante et l’intégration des pratiques de sécurité dans le processus de développement. Un changement de mentalité à gauche et l’instauration de pratiques de codage sécurisées étaient des aspects importants de la culture de sécurité. 

5. Choisir la bonne plateforme pour gérer les risques 

Les critères de sélection d’un outil qui sera utilisé pour gérer les risques de vulnérabilité comprenaient la capacité d’intégration avec différentes sources de vulnérabilité, la facilité de classification des actifs et de communication des risques, les mesures spécifiques de l’organisation de priorisation des vulnérabilités, les rapports et analyses avancés , et la fourniture d’informations suffisantes aux développeurs pour la correction. vulnérabilités.  

Verana Health a sélectionné la plateforme de gestion des risques de cybervulnérabilité Vulcan en raison des fonctionnalités du produit qui répondaient à leurs défis, telles que les connecteurs et les capacités d’intégration Vulcan, un panneau de verre unique pour la gestion des risques liés aux actifs, des campagnes automatisées pour l’analyse des vulnérabilités et la création de tickets, des fonctionnalités de reporting et d’analyse, l’intégration. avec Jira pour suivre et résoudre les vulnérabilités, hiérarchiser et corriger en fonction des informations sur les menaces et les risques commerciaux.

Regardez la session complète ici >>

Session 4 – Tirer le meilleur parti des EPSS et CVSS pour la priorisation des risques 

Intervenants : Roy Horev, Vulcan Cyber ​​CTO, et Octavian Suciu, recherche postdoctorale en cybersécurité 

1. Qu’est-ce que l’EPSS ? 

L’EPSS (Exploit Prediction Scoring System) est un effort communautaire qui vise à déterminer une probabilité d’observer une activité d’exploitation dans la nature au cours des 30 prochains jours. Il est basé sur l’apprentissage automatique et collecte des données sur les vulnérabilités et les exploits pour prédire les activités d’exploitation futures.   

2. EPSS contre CVSS 

L’EPSS n’est pas conçu pour remplacer le CVSS (Common Vulnerability Scoring System) mais plutôt pour le compléter. Alors que CVSS se concentre sur les caractéristiques des vulnérabilités, EPSS prend en compte des facteurs supplémentaires tels que la disponibilité des exploits , les compétences des attaquants et la cadence des correctifs pour fournir une prévision plus précise de la probabilité d’exploitation. 

3. EPSS est un facteur de priorisation des vulnérabilités 

Les prévisions EPSS sont mises à jour quotidiennement et doivent être utilisées conjointement avec d’autres informations de gestion des risques et facteurs contextuels. Il permet de prioriser les ressources dans la catégorie de scores CVSS élevés en prenant en compte les vulnérabilités avec des scores CVSS élevés et des probabilités élevées dans EPSS. 

4. Tout n’est pas parfait 

Les retours d’expérience sur l’EPSS ont mis en évidence deux défis principaux : la transparence et l’exhaustivité. Les utilisateurs souhaitent souvent comprendre pourquoi les scores EPSS changent et avoir plus de transparence sur les données sous-jacentes. Cependant, les obligations contractuelles avec les partenaires de données limitent le niveau de transparence qui peut être fourni. L’EPSS n’est pas non plus un outil complet d’évaluation des risques et ne peut pas capturer tous les facteurs de contrôle environnementaux et compensatoires. 

5. Les conseils en or pour intégrer les EPSS dans la gestion des risques au quotidien 

Commencez par les renseignements sur les menaces. Si les vulnérabilités sont déjà connues comme étant hautement prioritaires grâce aux renseignements sur les menaces, concentrez-vous d’abord sur elles. Ensuite, exploitez l’EPSS en combinant ses résultats probabilistes avec des informations contextuelles et environnementales provenant d’autres sources pour définir les priorités en conséquence. L’EPSS doit être considéré comme un outil parmi d’autres dans le processus de gestion des risques. 

Regardez la session complète ici >>

Session 5 – Exploiter les données de cybersécurité à grande échelle 

Intervenants : Yitzy Tannenbaum Vulcan Cyber ​​directeur du marketing produit, Annam Iyer Wiz chef de produit, Steve Boone Checkmarx responsable de la croissance des produits, Yochai Corem Cyberint PDG, Andrew Grealy CTCI PDG 

1. Le moteur d’intégration Vulcan Cyber 

Nous reconnaissons l’importance d’intégrer rapidement une grande variété d’outils de cybersécurité. Le nouveau moteur d’intégration permet une intégration transparente et rapide avec divers outils de sécurité dans l’écosystème d’une organisation. Nous disposons de plus d’une centaine de connecteurs prêts à l’emploi et proposons également un moyen low-code d’intégration avec des solutions de sécurité uniques ou personnalisées. 

2. L’intégration de Vulcan Cyber ​​Wiz 

Wiz propose une approche d’analyse sans agent pour les charges de travail cloud, en utilisant des API fournies par différents fournisseurs de services cloud. Ils analysent et analysent les ressources dans plusieurs environnements cloud, notamment AWS, Azure, GCP, Oracle et AliCloud. Wiz s’est récemment intégré à Vulcan Cyber, permettant aux clients d’obtenir une vue complète de l’état des vulnérabilités du cloud et de dédoublonner les résultats pour des actions correctives prioritaires. Cette intégration simplifie le processus et aide les clients à prendre des décisions éclairées concernant leur gestion des vulnérabilités du cloud.  

3. L’intégration de Vulcan Cyber ​​Checkmarx  

Checkmarx propose une plate-forme de sécurité des applications qui comprend divers moteurs pour les tests de sécurité des applications statiques, l’analyse de la composition des logiciels, l’infrastructure telle que l’analyse de code, l’analyse des conteneurs, les tests de sécurité des applications dynamiques et la sécurité des API. L’intégration de Checkmarx avec Vulcan permet une orchestration et une automatisation transparentes des actions de sécurité. L’intégration permet des analyses et des actions de sécurité automatisées, ce qui permet aux équipes de sécurité d’économiser du temps et des efforts. La réponse aux menaces en temps réel devient une réalité, car des analyses de sécurité peuvent être lancées automatiquement au sein de la plateforme .

Regardez la session complète ici >>

Session 6 – La mise en place d’un programme collaboratif de gestion des vulnérabilités

Intervenants : Responsable de l’assurance de la sécurité de WealthSimple ; Noy Sinai, vice-président des opérations de Vulcan Cyber

1. Concentrez-vous sur les lacunes en matière de remédiation

La création d’un programme de gestion des vulnérabilités implique de comprendre et de combler les lacunes du processus de remédiation, telles que les difficultés de compréhension des tickets, l’acceptation des risques et la nécessité d’une communication efficace.

2. Suivez les étapes clés de la gestion des vulnérabilités

L’identification, la priorisation et la remédiation sont cruciales. Sans mesures correctives efficaces, les efforts d’identification et de priorisation ne réduisent pas significativement les risques.

3. Identifiez les risques partout

Utilisation de différents scanners, sources de détection et programmes de bug bounty pour une identification complète des vulnérabilités.

Wealthsimp-1024x313

4. Fournir des conseils de remédiation

La remédiation peut être difficile pour les ingénieurs, il est donc essentiel de fournir des conseils ou des solutions pour une résolution efficace.

5. Intégrez les bons outils

L’utilisation de plateformes telles que Vulcan Cyber ​​et Jira offre une vue unifiée des vulnérabilités, facilitant ainsi la priorisation basée sur les risques. L’intégration rationalise la communication avec les équipes d’ingénierie et fournit des informations via un tableau de gestion des vulnérabilités dédié. L’utilisation des outils natifs des équipes facilite également une communication bidirectionnelle continue et favorise une relation saine, une confiance mutuelle et une amélioration continue du programme de gestion des vulnérabilités.

Regardez la session complète ici >>

Session 7 – Sécurité agile : comment Paystack permet à sa petite équipe de sécurité de gérer efficacement les cyber-risques

Intervenants : Jocelyn van Heerde, ingénieur en sécurité de l’information de Paystack ; Nino Klimiashvili, responsable de la réussite client Vulcan Cyber

1. Rassemblez vos efforts de gestion des vulnérabilités

Gérez les risques via un hub centralisé pour la gestion des vulnérabilités qui rationalise les flux de travail, réduisant ainsi les efforts manuels.

2. Regrouper les actifs

Tirez parti de fonctionnalités telles que le regroupement et le marquage des actifs pour faciliter un tri précis basé sur la priorisation des risques et l’impact commercial.

3. Établir la responsabilité et les KPI

Utilisez des tableaux de bord et des KPI personnalisés pour les mesures de sécurité au sein des équipes.

4. Améliorer la visibilité des progrès

Créez des tableaux de bord complets qui fournissent un aperçu de la situation de risque de l’organisation, favorisant ainsi un meilleur engagement et une meilleure collaboration.

5. Explorez, mais réévaluez

Explorer des solutions, des tactiques et des méthodes. La réévaluation est cruciale car les outils peuvent évoluer pour répondre à des besoins spécifiques.

Regardez la session complète ici >>

Session 8 – Le passage à la gestion de l’exposition

Intervenants : Yaniv Bar-Dayan, PDG et co-fondateur de Vulcan Cyber

L’essor de la gestion de l’exposition

Dans cette ère numérique en évolution, la gestion de l’exposition apparaît comme une priorité centrale. Elle va au-delà de la gestion traditionnelle des vulnérabilités et englobe un plus large éventail de menaces, notamment les problèmes de cloud et les erreurs de configuration sur diverses surfaces d’attaque.

Répondre aux exigences de la transformation numérique

À l’heure où les entreprises deviennent de plus en plus numériques, il existe un besoin urgent d’une sécurité robuste à toutes les couches, des applications réseau et cloud aux technologies émergentes telles que l’IoT et le SaaS. Cela nécessite d’acquérir une expertise dans une variété de domaines de sécurité.

Tendances émergentes dans les cadres de cybersécurité

Le paysage voit l’émergence de nouvelles catégories telles que la gestion des surfaces d’attaque des cyberactifs (CAASM), la gestion unifiée des vulnérabilités (UVM) et la gestion de la posture de sécurité des applications (ASPM). Il s’agit là d’étapes vers une stratégie intégrée de gestion des expositions.

Perspectives d’avenir : intégration et rationalisation de la sécurité

À l’avenir, la gestion des expositions devrait englober encore plus de catégories, conduisant à une approche globale qui simplifie et renforce les pratiques de cybersécurité.

Vous pouvez regarder la session complète ici >>

Session 9 – Gérer les cyber-risques et étendre les surfaces d’attaque en 2023

Intervenants : Rickard Carlsson, PDG de Detectify ; Yaniv Bar-Dayan, PDG et co-fondateur de Vulcan Cyber

Lutter de manière proactive contre les vulnérabilités du jour zéro

Compte tenu de la prévalence croissante des vulnérabilités Zero Day, les organisations ne devraient pas se fier uniquement aux listes CVE publiques. Au lieu de cela, ils doivent rechercher ces vulnérabilités de manière proactive, ce qui nécessite souvent des méthodes de détection plus avancées et des outils adaptés à la nature spécifique des menaces Zero Day .

Préparez-vous aux défis opérationnels dans les situations de violation

Les organisations doivent développer des stratégies robustes de réponse aux incidents pour gérer les défis opérationnels et les problèmes de confiance découlant des violations de cybersécurité. Cela implique de maintenir la transparence avec les parties prenantes et de disposer de protocoles clairs pour gérer et communiquer lors des incidents.

Spécialisé dans divers domaines de la cybersécurité

Avec l’évolution des outils de cybersécurité, il devient impératif de se spécialiser dans diverses surfaces d’attaque. Les organisations doivent investir dans le développement d’une expertise dans divers domaines, tels que la sécurité du cloud, la sécurité des applications et l’IoT, pour garantir une protection complète.

Quantifier les risques pour une remédiation prioritaire

Un aspect clé d’une gestion efficace de la cybersécurité est la capacité à quantifier les risques en termes financiers. Les organisations doivent développer une méthodologie pour évaluer l’impact monétaire des risques de cybersécurité, ce qui permet de prioriser les actions correctives en fonction de l’impact commercial .

Concentrez-vous sur la réduction des faux positifs

Réduire le taux de faux positifs dans la détection des vulnérabilités est essentiel pour une remédiation efficace. Les organisations doivent se concentrer sur l’amélioration de leurs outils et processus de détection pour améliorer l’exactitude des données, ce qui favorise la confiance et accélère le processus de remédiation.

Équilibre entre outils spécialisés et solutions unifiées

Lors de la sélection des outils de cybersécurité, un équilibre entre des solutions spécialisées pour des besoins spécifiques et des plates-formes unifiées offrant une couverture plus large est essentiel. Même si les outils spécialisés offrent de la profondeur dans certains domaines, une solution unifiée peut fournir une vision globale de la posture de sécurité.

Favoriser les pratiques collaboratives de cybersécurité

La collaboration est essentielle pour gérer efficacement les risques de cybersécurité. Les organisations doivent travailler en étroite collaboration avec les fournisseurs, les partenaires et les pairs du secteur pour partager des informations et des meilleures pratiques. Cette approche collaborative contribue à créer un écosystème de cybersécurité plus résilient et plus réactif.

Regardez la session complète ici >>

Session 10 – Défendre l’entreprise moderne 

Intervenants : Dennis Van Ham, responsable mondial de la pratique Cyberdéfense et réponse aux incidents chez Wipro

Adoptez les transformations cloud et les environnements multi-cloud

Les entreprises modernes sont en pleine transformation du cloud, un élément clé de la modernisation. L’adoption de stratégies multi-cloud devient de plus en plus importante pour ces organisations, exigeant une approche globale de la sécurité dans divers environnements cloud .

Donner la priorité à la rapidité dans le développement de livraisons modernes

Dans le domaine de la cybersécurité moderne, la rapidité est un facteur essentiel. Les entreprises s’efforcent d’accélérer leurs processus de développement, soulignant ainsi la nécessité de mesures de cybersécurité capables de suivre le rythme sans compromettre l’intégrité de la sécurité.

Briser les silos organisationnels

Un aspect important des entreprises modernes est la dissolution des silos organisationnels traditionnels. Tirer parti d’écosystèmes et de fournisseurs de services tiers est crucial pour améliorer la cybersécurité tout en maintenant l’efficacité opérationnelle.

Résoudre le déséquilibre « trouver et corriger »

Un défi persistant en matière de cybersécurité réside dans le déséquilibre entre la détection des vulnérabilités et leur correction efficace. Ce problème découle souvent de défis de gouvernance et de collaboration plutôt que de limitations technologiques, soulignant la nécessité d’une meilleure coordination interdépartementale.

Le rôle évolutif des fournisseurs de services gérés

Les fournisseurs de services gérés jouent un rôle de plus en plus important dans le paysage des entreprises modernes, offrant des informations approfondies sur les environnements informatiques des clients. Ces fournisseurs jouent un rôle central en garantissant que la gestion informatique est intrinsèquement sécurisée, en intégrant la gestion des vulnérabilités dans des stratégies informatiques plus larges.

Surmonter la dynamique ennemie dans les environnements clients

L’un des plus grands défis dans la mise en œuvre de stratégies de cybersécurité efficaces consiste à briser la dynamique « ennemie » entre les différents départements tels que l’informatique, la sécurité et la conformité. Les programmes réussis nécessitent une responsabilité partagée et une collaboration entre ces divisions.

Regardez la session complète ici >>

Session 11 – Hiérarchiser les risques de vulnérabilité grâce aux informations enregistrées sur les menaces futures

Intervenants : Chris Coburn Recorded Future, principal architecte de l’alliance technologique

Définir les renseignements sur les cybermenaces

Le renseignement sur les cybermenaces est un secteur industriel segmenté, avec différents fournisseurs l’abordant de manière unique. Recorded Future se distingue par la collecte de grandes quantités de données provenant de diverses sources à l’aide de techniques avancées telles que le traitement du langage naturel, l’analyse d’ontologie et la cartographie des relations entre entités. Cette approche crée un graphique de renseignement détaillé qui fournit une vue complète du cybermonde.

Comprendre le graphique de renseignement Recorded Future

Le graphique de renseignement de Recorded Future est le résultat d’une collecte et d’une analyse approfondies de données depuis 2009. Il offre des informations sur les acteurs de la menace, leurs méthodes, les vulnérabilités exploitées et les logiciels malveillants associés. Ce niveau de renseignement détaillé est essentiel pour permettre aux organisations de comprendre les menaces spécifiques et de savoir comment les contrer efficacement.

Veille sur les vulnérabilités : au-delà de la notation CVSS

Les renseignements sur les vulnérabilités de Recorded Future se concentrent sur la probabilité d’exploitation des vulnérabilités plutôt que sur leur impact potentiel (tel que mesuré par les scores CVSS ). Cette approche prend en compte l’ensemble du cycle de vie des vulnérabilités, de la découverte initiale à l’exploitation active, offrant une perspective plus dynamique et exploitable pour la priorisation.

Quotes_Forrester_3_new-1024x313

Intégration de Recorded Future avec Vulcan Cyber

L’intégration de l’intelligence de Recorded Future avec Vulcan Cyber ​​permet aux analystes de prioriser les vulnérabilités sur la base de données d’exploitation réelles. Cette collaboration améliore le processus décisionnel en matière d’application de correctifs et de remédiation, en offrant un contexte expliquant pourquoi certaines vulnérabilités sont plus critiques que d’autres.

Regardez la session complète ici >>

Au-delà des bonnes pratiques

Prendre en compte les conseils en matière de cybersécurité n’est qu’une pièce du puzzle. La richesse de l’environnement actuel en matière de risques de vulnérabilité signifie que les équipes de sécurité doivent mobiliser l’ensemble de leur organisation pour contribuer aux efforts de gestion des vulnérabilités. Il s’agit souvent d’aligner les outils, d’obtenir une image claire du cyber-risque et de communiquer dans un langage commun pour garantir que le risque le plus urgent soit atténué efficacement. Mais avec autant d’éléments mobiles, les équipes sont vite dépassées. 

Vous pouvez gérer les vulnérabilités et les risques sur toutes vos surfaces d’attaque à grande échelle grâce à la plateforme de gestion des risques Vulcan Cyber®. Réservez votre démo aujourd’hui.

Source : Vulcan Cyber