Ressources
Dernières réflexions et informations utiles sur l'évolution du paysage de la cybersécurité.
Obtenez une démoNos dernières ressources
Livres Blancs
Obtenez des éclaircissements sur ce qu'est la gestion de la surface d'attaque externe, ainsi que sur son importance pour garantir la cyber-résilience de votre organisation.
Livres Blancs
La gestion des vulnérabilités basées sur les risques.
Livres Blancs
Comprendre le rôle critique (et le coût réel) des tests d'intrusion.
Webinars
Toutes les ressources
Filter
Fiches Produits (21)
Continuous Threat Exposure Management
Connectez la cybersécurité à l’impact commercial avec une visibilité totale et le contexte des menaces
Gestion Continue de l’Exposition aux Menaces
Renforcez votre cyber résilience grâce à une visibilité complète sur les menaces et à nos conseils de réduction du risque.
Gestion des Vulnérabilités Basée sur les Risques
Découvrez, évaluez et priorisez la correction des vulnérabilités sur vos réseaux et services cloud avec Outscan NX.
Gestion de la Surface d’Attaque Externe
Renforcez la visibilité et réduisez l’exposition aux risques liés aux actifs inconnus
Pen Testing as a Service
Tirer parti d’une combinaison efficace de tests manuels et d’automatisation
Cyber Threat Intelligence avec Threat Compass
Donnez à vos équipes de sécurité un point de contrôle central pour des renseignements automatisés, opérationnels, tactiques et stratégiques sur les menaces.
Threat Intelligence Threat Context Module
Prepare your perimeter against attacks with contextual intelligence around threat actors, campaigns, IOCs and more with Threat Compass.
Penetration Testing and Professional Services
Go beyond vulnerability scanners with penetration testing services tailored to your business needs.
Web Application Security Testing
Test your apps in real-time for the latest vulnerabilities. SWAT delivers continuous monitoring of internet facing web applications.
MSSP Partner Program
MSSP partner program highlights and benefits. Become an approved Outpost24 MSSP and grow with us.
Reseller Partner Program
Reseller partner program highlights and benefits. Become an approved Outpost24 reseller and grow with us.
PCI DSS Compliance Scanning
Automate compliance checks for internal policies and external regulations with continuous PCI compliance scanning.
Managed Security Services
Outpost24's managed services team can secure your technology investment while reducing operational cost.
Threat Intelligence Social Media Module
Track your organization’s digital footprint, including unauthorized use of brands, logos, and assets with Threat Compass.
Threat Intelligence Mobile Apps Module
Discover false, infected, modified, and non-compliant use of your business apps with Threat Compass.
Threat Intelligence Hacktivism Module
Monitor global social borne hacktivism operations and protect your networks from potential attacks with Threat Compass.
Threat Intelligence Data Leakage Module
Detect leaked documents and information from employees & third parties with Threat Compass.
Threat Intelligence Dark Web Module
Track and monitor your organization’s footprint on the Dark Web with Threat Compass.
Threat Intelligence Credit Cards Module
Find stolen customer credit cards, bank information, and infected POS devices with Threat Compass.
Threat Intelligence Credentials Module
Detect and retrieve stolen and compromised credentials in real-time with Threat Compass.
Domain Protection Module Datasheet
Combat phishing and cybersquatting attacks by automating detection of malicious sites with Threat Compass.
Webinaires (16)
Notre expert en sécurité explique comment augmenter l'efficacité de vos tests de sécurité et réduire les risques avec le pen testing as a service
Couplés à une meilleure connaissance des menaces, de nouveaux types de solutions de gestion des vulnérabilités offrent une hiérarchisation des vulnérabilités sur-mesure pour répondre à ces besoins.
Il n'a jamais été aussi urgent pour les entreprises industrielles de mettre en place les bases de la cybersécurité tout en donnant la priorité à une évaluation approfondie de leur surface d'attaque externe
La Threat Intelligence est parfois considérée comme par certaines organisations comme un problème à résoudre plutôt que comme une source de renseignements vitale pour assurer leur protection contre les cybercriminels.
Couplés à la Threat Intelligence, de nouveaux types de solutions de gestion des vulnérabilités offrent une hiérarchisation des vulnérabilités sur-mesure pour répondre à vos besoins.
We discuss how you can map CVE records with the MITRE ATT&CK framework.
We will turn penetration testing on its head and explain the economics of security testing
We provide insights on some of the most relevant underground card shops, which types of products are offered, their prices, and related threat actors and business models.
We explain how to increase your security testing efficiency and reduce risk with pentesting as a service (PTaaS) in Gartner’s latest Hype Circle for Security Operations.
API Management is a critical component of modern application development. As organizations increasingly rely on APIs to exchange data between systems, they must also consider the potential security risks that come with API usage.
Our expert will discuss why CISOs must embrace unified cyber risk management for greater consolidation and simplification of business risk to build trust and maximize business resilience.
This webinar is ideal for security professionals, and anyone interested in learning more about how to protect their organisation from similar threats.
October 3, 2023
Meet Outpost24 at the Spanish Global Congress on Cybersecurity, Information Security and Privacy, 3-5 October
We share the key security trends and threats to look out for and how proactive security can play a vital role in stopping hackers in their tracks to your crown jewels
We identify the benefits of a risk-based approach, highlighting how this can make vulnerabilities more manageable and streamlining remediation through automation and orchestration
We provide insights on some of the most relevant underground card shops, which types of products are offered, their prices, and related threat actors and business models.
Livres Blancs (15)
Obtenez des éclaircissements sur ce qu'est la gestion de la surface d'attaque externe, ainsi que sur son importance pour garantir la cyber-résilience de votre organisation.
L’analyse de vulnérabilité et les tests d’intrusion sont tous deux des éléments importants d’une stratégie globale de cybersécurité, et
chacun d’entre eux a un objectif différent
La gestion des vulnérabilités basées sur les risques.
Analyse de la surface d'attaque des applications pour les industriels de la chimie.
Comprendre le rôle critique (et le coût réel) des tests d'intrusion.
Get clarity on what External Attack Surface Management is, as well as its importance in ensuring your organization’s cyber resilience
Meaningful insights on cyber threat facing the energy industry.
How cybercriminals profit from healthcare data – and how to reduce the risk.
Analysis into the cybercrime underground and its shadow economy.
Credentials are the keys to your organization – learn how to keep them secure.
How to tackle key cyber threats facing the financial services industry.
Deep dive into the Taurus Stealer malware and how it operates.
Découvrez comment déterminer quelles solutions sont les plus adaptables à vos besoins.
Get in-depth analysis on the Jester Stealer malware flow.
Understand the business model of credential-stealing traffer organizations.