Base de données DNS passive
Obtenez une visibilité complète du DNS. Accédez à la plus grande base de données DNS avec la couverture la plus unique.
TéléchargerAtteignez de nouveaux niveaux de visibilité sur les surfaces d'attaque grâce à une couverture en temps réel et historique des événements Internet.
Vous pouvez également télécharger un échantillon de données pour obtenir un aperçu complet de notre intelligence.
Les acteurs de la menace utilisent et exploitent presque tout ce qui leur tombe sous la main, qu'il s'agisse de noms d'hôtes, de sous-domaines, de ports ouverts ou d'innombrables autres ressources. Ils peuvent transformer les points d'extrémité en points d'entrée, donnant sans cesse naissance à des vecteurs d'attaque et élargissant continuellement les surfaces d'attaque. L'un des moyens d'y parvenir est d'accroître la visibilité de la surface d'attaque. Mais Internet comporte de nombreux angles morts qui peuvent obstruer votre vue sur les écosystèmes informatiques reposant sur la connectivité. Pour assurer la découverte et la surveillance en temps réel des actifs DNS, l'attribution multilatérale des domaines et la détection des points de défaillance uniques, vous avez besoin de toute la transparence possible pour créer, surveiller et hiérarchiser un stock croissant de tous les vecteurs d'attaque possibles.
La visibilité étendue et continue de la surface d'attaque nécessite une vue débridée du DNS pour une découverte et une surveillance complètes des ressources Internet. Vous devez enlever vos œillères et obtenir une visibilité sur l'ensemble d'Internet pour une évaluation précise de la vulnérabilité et de la configuration des actifs. Le WHOIS, les domaines, les IP et d'autres sources de renseignements Internet sont des ajouts essentiels à vos renseignements existants et évolutifs sur la surface d'attaque, vous aidant, ainsi que tous ceux qui dépendent de vous, à suivre l'évolution de votre surface d'attaque en constante croissance.
Nos offres pour les entreprises offrent un accès évolutif aux données, des modèles de licence flexibles, une meilleure couverture et une valeur totale plus élevée. Contactez-nous pour obtenir des informations sur nos offres et sur les produits premium, de niveau 1 et de niveau 2 qu'elles contiennent.
Premium |
|
Niveau 1 |
|
Niveau 2 |
Voyez à quoi ressemble en pratique une intelligence complète en matière de domaines et de DNS.
Télécharger l'échantillon de donnéesParlez-en avec nous. Nous sommes impatients de vous écouter et de trouver des moyens novateurs de contribuer à votre succès.
Nous contacterLe moteur de données WhoisXML API est construit et fréquemment mis à jour pour vous offrir les empreintes de renseignements Internet les plus complètes, les plus actualisées et les plus uniques depuis 2010. Ne vous perdez pas dans la paperasserie et les complexités techniques imprévues pour trouver vos propres données de domaine et de DNS. Notre technologie est prête à rendre des mois ou des années de temps de cycle de développement à vos projets et déploiements les plus urgents et les plus critiques.
Nos empreintes de renseignements internet ont soutenu de nombreux processus liés à la gestion de la surface d'attaque (ASM), tels que :
Les actifs numériques s'accumulent comme jamais auparavant, au fur et à mesure que de nouveaux services SaaS et infrastructures Cloud sont déployés, à la suite d'expansions d'entreprises, d'acquisitions et de nouveaux partenariats. Utilisez le DNS, le WHOIS et d'autres sources de données Internet pour stimuler vos capacités et identifier tous les actifs numériques connectés par le biais d'une découverte et d'une attribution horizontales et verticales.
Les actifs dangereux peuvent prendre de nombreuses formes, y compris, mais sans s'y limiter, les enregistrements DNS en suspens, les sous-domaines ajoutés par des acteurs de la menace et les variantes de typographie de vos domaines et sous-domaines. L'intelligence DNS peut aider à la détection et à l'attribution de ces actifs.
Les équipes de sécurité ont besoin d'une méthode objective pour hiérarchiser les vulnérabilités, les risques et les menaces. Utiliser DNS, WHOIS et d'autres sources de données Internet pour attribuer des scores quantitatifs aux actifs numériques, permet de les classer en fonction de la priorité des mesures correctives.
L'efficacité de l'ASM se traduit notamment par une allocation adéquate et efficace des ressources informatiques. Les sources de renseignements DNS sont des plus précieux pour aider à évaluer les risques et les vulnérabilités afin que les équipes de sécurité sachent lesquelles doivent être prioritaires dans les activités de remédiation.
L'ASM étendu prête attention aux services tiers car les acteurs de la menace peuvent les exploiter pour atteindre leurs cibles initiales. Utilisez les renseignements sur les DNS, les domaines et les IP pour découvrir et suivre les applications tierces et effectuer des analyses de sécurité et des évaluations sur les ressources nouvellement connectées.
L'ASM est un processus sans fin qui nécessite une détection et une surveillance continues des actifs numériques. Observez les actifs critiques de l'entreprise 24 heures sur 24 pour détecter les vulnérabilités, les mauvaises configurations et l'exposition aux risques en surveillant le DNS et divers flux de données de sécurité pour les ajouts d'actifs, les modifications et d'autres activités.
Un test de pénétration efficace ne peut être réalisé qu'après une reconnaissance approfondie. Les sources de renseignements DNS fournissent une visibilité précieuse sur les systèmes cibles afin de simuler des cyberattaques et de garder une longueur d'avance sur les acteurs de la menace.
Avec la dépendance croissante à l'égard des actifs racine pour fonctionner, un ASM efficace surveille l'infrastructure DNS d'une organisation afin d'identifier tout composant vulnérable qui pourrait entraîner la défaillance de l'ensemble du système ou du réseau.
Obtenez une visibilité complète du DNS. Accédez à la plus grande base de données DNS avec la couverture la plus unique.
TéléchargerAccédez à des listes actualisées de domaines nouvellement enregistrés, récemment expirés et tout juste expirés à des fins d'analyse, de suivi et de recherche.
Télécharger"La base de données DNS passive de WhoisXML API, même la version allégée destinée à des fins académiques, offre une bien meilleure couverture des sous-domaines par rapport à d'autres bases de données commerciales et gratuites".
"Le riche référentiel d'enregistrements de domaines de WhoisXML API sera inestimable pour Cyware et ses clients communs, car il permet l'enrichissement automatisé du contenu des domaines et des adresses IP via Cyware Orchestrate."
« Nous avons fait des essais avec WhoisXML API pour nous assurer que les données aboutissaient vraiment à des démantèlements réussis. Nous avons été en mesure de découvrir et d'atténuer régulièrement des menaces réelles grâce à l'utilisation de ces produits. »
« WhoisXML a changé la donne pour nous. Il a révolutionné notre capacité à perturber la cybercriminalité en cours et à grande échelle en identifiant rapidement tous les fournisseurs qui apportent un soutien matériel aux escrocs en utilisant des modèles de sites web sophistiqués qui ont l'air légitimes. En identifiant rapidement les fournisseurs qui soutiennent à leur insu les criminels, nous pouvons leur fournir une justification d'intérêt public pour brûler l'infrastructure criminelle ».