Offre Pentest-as-a-Service pour les grandes entreprises

Offre Pentest-as-a-Service pour les grandes entreprises

Partager le post

HackerOne, la plateforme de sécurité leader dans la gestion de la résistance aux attaques, a dévoilé ses améliorations : l'offre Pentest-as-a-Service (PTaaS). Les innovations incluent des capacités en libre-service pour la portée et le lancement de tests, ainsi que de nouvelles fonctionnalités d'automatisation pour rationaliser l'expérience utilisateur sur la plate-forme HackerOne.

Les entreprises peuvent désormais gérer leurs tâches plus efficacement et recevoir des informations en temps réel de la part de pentesters expérimentés pour réduire les risques de sécurité et améliorer les défenses contre les attaques. À ce jour, les pentesters de HackerOne ont signalé plus de 6.000 XNUMX vulnérabilités vérifiées.

6.000 XNUMX vulnérabilités découvertes

« HackerOne Pentest élimine les aspects inefficaces des solutions de test d'intrusion traditionnelles », a déclaré Ashish Warty, vice-président directeur des produits et de l'ingénierie chez HackerOne. « Les tests au stylo traditionnels prennent généralement quatre à six semaines pour démarrer et renvoyer des résultats statiques une fois le test terminé. Les capacités améliorées de HackerOne Pentest permettent aux clients de lancer des tests en une semaine et de recevoir des résultats sur la plate-forme des pentesters tout au long du déploiement des tests.

Grâce à la plate-forme HackerOne, HackerOne Pentest combine le pentesting réel, le retest, la communication avec les testeurs et l'analyse des résultats dans une expérience PTaaS tout-en-un. De nouvelles améliorations réduisent la complexité des tests, offrant aux clients un certain nombre d'avantages. Ceci comprend:

  • Tests plus rapides – Processus d'approvisionnement simplifié basé sur le nombre total d'heures de test ; la portée en libre-service facilite le démarrage et l'exécution de plusieurs tests par an.
  • maintenir l'efficacité du programme - Les nouvelles capacités d'automatisation et de libre-service permettent de maintenir la flexibilité des programmes et de les adapter à l'évolution des besoins en matière de sécurité numérique.
  • Réduire les risques en temps réel - Les résultats critiques sont fournis aux clients dès que les pentesters les rencontrent, permettant aux clients de combler leurs vulnérabilités en moins de temps, réduisant ainsi rapidement leur soi-disant écart de résistance aux attaques.

HackerOne Pentest est soutenu par un groupe de plus de 100 testeurs contrôlés et vérifiés du monde entier, garantissant des résultats de haute qualité et cohérents à chaque fois. Chaque pentester doit fournir des références rigoureuses, y compris au moins trois ans d'expérience avérée en tant que pentester professionnel. De plus, ils doivent soit avoir une certification OSCP/OSCE/OSWE/CREST, soit avoir plus de 500 points de réputation HackerOne.

Plus sur HackerOne.com

 


À propos de Hacker One

HackerOne comble le fossé de sécurité entre ce que les entreprises possèdent et ce qu'elles peuvent protéger. HackerOne Attack Resistance Management combine l'expertise en sécurité des pirates éthiques avec un inventaire des actifs et une évaluation et une amélioration continues des processus pour trouver et combler les lacunes dans la surface d'attaque numérique en constante évolution.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus