No items found.
No items found.

Analyser

Reconnaissance automatisée, instinct de hacker.

Commencez comme les hackers

La plateforme de sécurité offensive d'Hadrian part du même point que l'attaquant : internet. La cause principale des violations a triplé au cours des 2 dernières années.

Hadrian assure une découverte en continu, avec des scans exécutés toutes les heures ou déclenchés par un événement, pour maintenir un inventaire complet du périmètre adressable.

Nos méthodes de découverte incluent des méthodes traditionnelles :

  • scans passifs non invasifs qui surveillent en continu l'espace IPv4
  • modifications DNS
  • enregistrements WHOIS
  • et journaux de transparence des certificats pour identifier les nouveaux domaines.

Ces données sont enrichies par nos agents IA, comme Subwiz, capables de prédire les sous-domaines oubliés, étendant à eux seuls la surface d'attaque connue de 20 à 50%.

Les tests agentiques remplacent les tests de pénétration

Une phase Analyser réussie doit éliminer les angles morts en identifiant les assets qui ont contourné les processus informatiques formels. Hadrian utilise une approche holistique propriétaire de l'attribution des assets en construisant un profil d'asset pour l'organisation.

Nous nous appuyons sur le Machine Learning pour confirmer la propriété des assets en analysant 32 catégories de facteurs de la surface d'attaque connue, puis en scannant internet à la recherche d'assets correspondant au profil.

Cela inclut des éléments techniques (empreinte de code) et non techniques (logos, couleurs de marque) pour identifier le Shadow IT. Hadrian offre une visibilité accrue sur les appareils edge et IoT, ainsi que sur les applications SaaS tierces.

Ces mécanismes de découverte étendus garantissent que vous n'êtes pas compromis par des assets oubliés ou fantômes représentant un risque hors périmètre.

Cartographie contextuelle des assets, holistique et étendue

La phase Analyser d'Hadrian transforme les données brutes de découverte en renseignements de sécurité en construisant un contexte approfondi et en visualisant les interconnexions. Cela inclut des intégrations natives cloud directes avec AWS, GCP et Azure, avec un inventaire actualisé toutes les heures, sans exception.

La corrélation continue des assets est affichée dans la visualisation Asset Graph d'Hadrian, aidant les analystes à percevoir les interconnexions et à comprendre le rayon d'impact d'un chemin d'attaque potentiel.

De manière cruciale, Hadrian utilise le machine learning pour identifier les domaines sosies utilisés dans les attaques de phishing susceptibles de nuire à la réputation de votre marque et à vos clients. Par ailleurs, Hadrian effectue une surveillance du dark web pour détecter les identifiants volés via une infection malware sur un appareil edge au sein d'un réseau.

Faites le premier pas dans la peau de votre adversaire

Hadrian vous offre le regard du hacker sur votre activité exposée sur internet pour renforcer votre posture de cybersécurité. Curieux de savoir ce qu'ils voient ?

Réservez une démo

Leader du secteur

Hadrian a été reconnu comme un leader dans le rapport radar GigaOM pour la gestion des surfaces d'attaque pour la deuxième année consécutive et a reçu le prix de l'innovation des nouveaux produits décerné par Frost & Sullivan pour la gestion des surfaces d'attaque externes.

Frequently Asked Questions

Learn how Hadrian helps security teams find, verify, and fix what attackers actually exploit.

Comment Hadrian effectue-t-il l'inventaire des assets ?

Hadrian effectue l'inventaire des assets via un processus continu, automatisé et sans agent. Contrairement aux méthodes traditionnelles reposant sur des feuilles de calcul manuelles ou des vérifications périodiques, Hadrian cartographie dynamiquement l'empreinte numérique complète d'une organisation à partir d'un seul domaine ou nom de marque.

Qu'est-ce que le scan basé sur les événements ?

Le scan basé sur les événements est une approche de test de sécurité dynamique dans laquelle les évaluations actives de vulnérabilités sont déclenchées par des changements spécifiques ou des "événements" au sein de l'environnement d'une organisation, plutôt que de s'appuyer uniquement sur des scans par lots statiques et planifiés.

Comment Hadrian détecte-t-il le Shadow IT et les assets cachés ?

Hadrian détecte le Shadow IT et les infrastructures cachées en combinant un scanning internet étendu, des intégrations cloud et une IA propriétaire pour cartographier la surface d'attaque externe complète. La plateforme va au-delà du scanning technique standard en utilisant l'empreinte visuelle pour associer des assets disparates à une organisation, tandis que des modèles d'IA prédictifs identifient les sous-domaines non répertoriés et les adresses IP dynamiques. Ce processus continu et event-driven déclenche des évaluations immédiates lors de la détection de changements, garantissant que même les environnements oubliés, les applications SaaS tierces et les ressources cloud mal configurées sont détectés et validés en temps réel.

Comment l'IA Subwiz d'Hadrian prédit-elle les sous-domaines cachés avec une telle efficacité ?

L'IA Subwiz d'Hadrian va au-delà des attaques par dictionnaire standard en utilisant le machine learning pour générer des permutations intelligentes de listes de mots basées sur des modèles de nommage analysés. Cette approche prédictive identifie les sous-domaines cachés absents des registres publics, qui sont ensuite instantanément validés via SanicDNS, un outil de résolution haute vitesse opérant 200 fois plus vite que les alternatives traditionnelles. En combinant prédiction par IA et validation rapide, Subwiz détecte plus de 10 % de sous-domaines supplémentaires par rapport aux méthodes conventionnelles, révélant efficacement le Shadow IT et les assets qui échappent à la détection standard.