faster than attackers

Protégez en toute simplicité ce que vous exposez sur internet

Patrowl vous accompagne en continu grâce à sa plateforme tout en 1

+ 60 entreprises nous ont fait confiance.

  • centre-hospitalier-ajaccio
  • heetch
  • mgen
  • centre-hospitalier-ajaccio
  • heetch
  • mgen
  • centre-hospitalier-ajaccio
  • heetch
  • mgen
  • centre-hospitalier-ajaccio
  • heetch
  • mgen
  • centre-hospitalier-ajaccio
  • heetch
  • mgen
  • centre-hospitalier-ajaccio
  • heetch
  • mgen

Pourquoi utiliser Patrowl ?

  • 50%
    des entreprises ferment suite à une cyberattaque

  • 60%
    des piratages proviennent d’un actif exposé sur Internet

  • +30%
    de cyberattaques entre 2022 et 2023

266 720

nombre d’actifs
protégés par Patrowl

Un actif (ou asset) est en général un couple entre une adresse IP et un nom de domaine ou FQDN (Fully Qualified Domain Name).

NE PERDEZ PLUS DE TEMPS

Reprenez le contrôle !

Simplifier la gestion de vos vulnérabilités pour vous focaliser sur la remédiation !

Découvrir les fonctionnalités

Regagnez en visibilité

Lassé de découvrir trop tard des actifs non référencés (Shadow-IT) et vulnérables ?

Découvrez en continu vos actifs exposés sur Internet (y compris de vos tiers), le Shadow IT, la contrefaçon et détectez les changements.

Restez informé

Épuisé par des week-ends passés à rechercher où était tel ou tel composant vulnérable ?

Soyez alerté en temps réel des menaces impactant votre organisation telles que les vulnérabilités référencées (CVE) et non-référencées, ainsi que les défauts de configuration et vulnérabilités inconnues (OWASP).

Automatisez vos actions chronophages

Profitez de notre hyper-automatisation pour traiter les actions chronophages et vous permettre de vous concentrer sur la remédiation et les tâches à forte valeur ajoutée.

PATROWL RÉPOND À VOS BESOINS

Testez vos vulnérabilités

01 — 0 3

Savez-vous tout ce que vous exposez sur le web ? 

02 — 0 3

Que cherchez-vous à protéger en priorité ?

03 — 0 3

Quels sont vos besoins en cybersécurité ?

Écran de fin

Merci pour vos réponses !
Pour en savoir plus sur vos vulnérabilités, prenez rendez-vous.

Comment cela fonctionne ?

La gestion de vos vulnérabilités en 4 étapes !

  1. Redécouvrir vos actifs exposés à l'internet : Shadow IT, contrefaçon, détection des changements et fuites de données

  2. Identification des vulnérabilités : Menaces actives actuelles et automatisation des tests d'intrusion avec qualification des vulnérabilités.

  3. Remédiation : facilitée par un plan d’action priorisé, pragmatique et détaillé complété d'indicateurs de compromission (IoC), transférable en 1 clic par ITSM

  4. Surveillance continue : Surveillance automatisée avec retest en 1 clic, vérification automatique des nouvelles vulnérabilités et contrôles personnalisés avancés.

QUESTIONS FRÉQUENTES

Quelle est la différence entre Patrowl et un scanner de vulnérabilité ?

Les scanners de vulnérabilités se limitent principalement à vérifier le déploiement de correctifs de vulnérabilités connues, référencées CVE :

  • Patrowl assure une sécurité à 100% comme un test d'intrusion mais en continu : CVE, défauts de configuration, OWASP, fuites de données...

Les scanners de vulnérabilités sont des outils nécessitant une forte expertise et beaucoup de temps pour les administrer, les paramétrer et planifier les scans :

  • Patrowl fait tout cela en continu, automatiquement.

Les scanners de vulnérabilités fonctionnent sur un périmètre contraint, qui doit être déclaré :

  • Patrowl cartographie en continu tout ce que vous exposez sur Internet.

Les scanners de vulnérabilités génèrent des rapports non qualifiés, remplis de faux positifs, de centaines de pages, inutilisables en l’état, nécessitant une forte expertise pour les analyser :

  • Patrowl vous alerte uniquement sur les vulnérabilités avérées présentant un véritable risque sur votre système d’information et fournit les solutions pour y remédier.

Les scanners de vulnérabilités proposent des remédiations génériques :

  • Patrowl propose des remédiations complètes et détaillées, adaptées à des non-experts, avec des exemples de configuration ou commande afin de vous permettre de corriger au plus vite.

Comment assurez-vous le zéro faux positif ?

Toutes les vulnérabilités remontées par Patrowl sont pré-qualifiées automatiquement par plusieurs critères dont :

  • La criticité technique de la vulnérabilité : CVSSv3

  • La criticité de l’actif

  • Le niveau d'exposition de l'actif

  • L’origine de la vulnérabilité

Les vulnérabilités sont ensuite validées par un opérateur offensif.

Comment est faite la cartographie ?

Vous déclarez des informations techniques (adresses IP et noms de domaines) et/ou des informations générales (nom d’entreprise, de filiale, de marque, de produit…) puis Patrowl se charge automatiquement de la redécouverte. Patrowl pivote sur différents référentiels ou technique comme Whois, sous-domaines, Certificate Transparency, Subject Alternative Name, Wikipedia, RIPE...