Evaluation de la sécurité des réseaux sans fil
La prolifération des appareils connectés offre aux pirates un point d’entrée idéal pour infiltrer votre réseau. Les points d’accès non autorisés peuvent être utilisés pour inciter vos employés à rejoindre de faux réseaux sans fil et les appareils IoT peuvent être utilisés comme réseaux de zombies pour les attaques DDoS. Le manque de transparence du réseau laisse les équipes de sécurité dans l’ignorance et empêche les organisations de respecter leur conformité.
Avec Pwn Pulse, vous pouvez suivre facilement tous les appareils câblés, sans fil et Bluetooth grâce à la découverte automatique des appareils, créez une base de référence, surveillez en permanence les appareils pour détecter les comportements malveillants tout en étant alerté de chaque accès réseau autorisé.
La prolifération des appareils connectés offre aux pirates un point d’entrée idéal pour infiltrer votre réseau. Les points d’accès non autorisés peuvent être utilisés pour inciter vos employés à rejoindre de faux réseaux sans fil et les appareils IoT peuvent être utilisés comme réseaux de zombies pour les attaques DDoS. Le manque de transparence du réseau laisse les équipes de sécurité dans l’ignorance et empêche les organisations de respecter leur conformité.
Avec Pwn Pulse, vous pouvez suivre facilement tous les appareils câblés, sans fil et Bluetooth grâce à la découverte automatique des appareils, créez une base de référence, surveillez en permanence les appareils pour détecter les comportements malveillants tout en étant alerté de chaque accès réseau autorisé.
Empeche les attaque sans fil
Découverte automatique et catégorisation
Découvrez et catégorisez automatiquement tous les appareils de votre réseau et empreintes digitales pour un meilleur suivi et surveillance
Surveillance continue et détection des menaces
Surveillez en continu vos actifs et votre réseau pour détecter les comportements des appareils ou les accès réseau non autorisés pour empêcher les tentatives d’intrusion
Détection sans fil, Bluetooth et IoT
Identifiez tous les appareils connectés par câble, sans fil (Wifi) et Bluetooth qui se cachent dans votre réseau afin de ne plus rien manquer
Réponse accélérée aux menaces
Recevez des alertes instantanées pour les menaces potentielles afin d’isoler et de neutraliser rapidement les appareils indésirables ou de supprimer les points d’accès inconnus
Points d’accès malveillants
Les points d’accès malveillants ou le réseau jumeau malveillant est un point d’accès WiFi frauduleux qui semble légitime. Ces faux réseaux peuvent être utilisés pour voler les mots de passe d’utilisateurs sans méfiance, surveiller leurs connexions ou pour du phishing
Aspiration sans fil
L’aspiration se produit lorsqu’un périphérique escroc est connecté à votre réseau. Tout paquet réseau contenant des informations en texte brut peut être intercepté et lu par les attaquants. La personne aspirant vos données peut rester assise longtemps sans être détectée et espionner le réseau de manière inconnue
Enregistreur de frappe sans fil
Les enregistreurs de frappe se connectent au clavier et peuvent sauvegarder les frappes saisies sur une machine compromise. Les criminels se connectent à distance avec un appareil non autorisé via WiFi ou Bluetooth et exfiltrent ces frappes pour discerner les mots de passe et autres données sensibles
Reprise de compte
Cela se produit lorsqu’un acteur malveillant accède à un compte privilégié. Tout compte pourrait être repris par des fraudeurs, y compris une banque, une carte de crédit, un courrier électronique et d’autres fournisseurs de services
Contacts
Telephone:+216 71 939 760
Adresse: Villa B212 Lotissement ben mahmoud El Agba, 2087.
Email: nabil.torjemen@nt-nsc.com