Évaluation de la sécurité des réseaux sans fil
Détectez et surveillez tous les appareils sans fil et câblés dans et autour de votre organisation pour atténuer le risque d'appareils malveillants

Protégez ce que vous ne pouvez pas voir
La croissance des appareils connectés offre aux hackers le point d'entrée idéal pour infiltrer votre réseau. Les points d'accès malveillants peuvent être utilisés pour inciter vos employés à rejoindre de faux réseaux Wi-Fi, et les appareils IoT peuvent être utilisés comme botnets pour les attaques DDoS. Le manque de transparence du réseau sans fil laisse les équipes de sécurité et de réseau dans l'ignorance et empêche les organisations de respecter la conformité.
Avec Outpost24 Pulse, vous pouvez facilement suivre chaque appareil filaire, sans fil et Bluetooth : découvrez automatiquement les appareils dans votre périmètre pour créer une base de référence, et surveillez en permanence ces points d'accès pour détecter les comportements malveillants et vous alerter des problèmes de sécurité potentiels.
Découvrez et catégorisez automatiquement tous les appareils de votre réseau sans fil et empreintes digitales pour le suivi et la surveillance de la sécurité


Identifiez tous les appareils connectés filaires, sans fil (WiFi) et Bluetooth qui se cachent sur votre réseau afin de ne plus jamais manquer un appareil malveillant

Recevez des alertes instantanées pour les menaces sans fil potentielles afin de pouvoir rapidement isoler et neutraliser les appareils indésirables ou supprimer les points d'accès inconnus


Fournir une visibilité sur le réseau et une piste d'audit pour aider les organisations à démontrer la conformité PCI/HIPAA et à s'assurer que les contrôles de sécurité sont en place

Présentation des failles de sécurité IoT
Qu'est-ce que c'est ? Comment l'abordez-vous ? C'est difficile à définir en une phrase. Vous trouverez la réponse dans notre ebook, ainsi que des informations sur :
- Pourquoi les menaces de sécurité IoT sont si difficiles à combattre
- Comment les professionnels de la sécurité perçoivent l'IoT
- Pourquoi l'écart est important pour votre entreprise, incluant un examen des conséquences
- Exigences pour combler cet écart

“It costs less to secure our patient data (PHI) and medical device networks than it costs for monthly site cable service, and the return is total protection of that site and vision of that site’s network. Before, we had nothing in place that could actually do that.”
Les points d'accès escrocs ou les réseaux jumeaux malveillants sont des points d'accès Wi-Fi frauduleux qui semblent légitimes. Ces faux réseaux peuvent être utilisés pour tromper des utilisateurs peu méfiants, voler leur mot de passe, surveiller leurs connexions ou lancer des campagnes de phishing.
Le reniflage (Sniffing) se produit lorsqu'un appareil malveillant est connecté à votre réseau. Tout paquet réseau contenant des informations en texte brut peut être intercepté et lu par les attaquants. Le renifleur peut rester longtemps sans être détecté et espionner le réseau à son insu
Les enregistreurs de frappe se branchent sur la connexion du clavier et peuvent stocker les frappes saisies sur une machine compromise. Les criminels se connectent à distance avec un appareil non autorisé via Wi-Fi ou Bluetooth et peuvent exfiltrer ces frappes pour discerner les mots de passe et autres données sensibles.
Ces menaces de sécurité réseau se produisent lorsqu'un acteur malveillant s'immisce dans les communications entre deux parties afin d'accéder à des informations privilégiées ou protégées.
Cela se produit lorsqu'un acteur malveillant accède à un compte privilégié. Tout compte peut être piraté par des fraudeurs, y compris les banques, les cartes de crédit, les e-mails et d'autres fournisseurs de services
Découvrez ce qui se cache dans votre réseau
-
Visibilité sur tous les appareils
-
Classement des appareils
-
Comprendre le contexte du système
-
Surveiller le comportement de l'appareil
-
Prévenir les interruptions d'activité
-
Sécurité WIFI, connexion Internet sécurisée
