EASM basé sur l'IA : éliminer le Shadow IT avec l'interface MCP de LocateRisk
EASM assisté par IA L'identification de l'infrastructure inconnue est une tâche essentielle dans la gestion des surfaces d'attaque externes (EASM). LocateRisk fournit pour cela une interface spécialisée basée sur le Protocole de contexte de modèle (MCP) est disponible. LocateRisk est actuellement le seul fournisseur à permettre une communication directe de machine à machine qui rend les chemins de découverte complexes des systèmes informatiques immédiatement exploitables par l'intelligence artificielle. Connecter vos propres modèles d'IA de manière transparente - MCP fait de LocateRisk une partie de votre infrastructure Avec la Interface MCP LocateRisk liez votre propre modèle d'IA (par ex. ChatGPT interne, Claude ou des modèles open source locaux) directement à notre système. Vous n'avez pas besoin de programmer des interfaces complexes - votre IA „comprend“ nos données de manière native grâce au MCP. Vous gardez ainsi le contrôle total de votre logique d'analyse et utilisez votre environnement habituel pour des rapports de sécurité automatisés.
LocateRisk fournit des données actualisées sur votre surface d'attaque informatique, l'interface MCP les rend directement utilisables - pour une évaluation et une protection automatisées en quelques secondes.
L'étude de cas suivante montre comment cette technologie aide à découvrir les systèmes cachés (Shadow IT).
Étude de cas : Découvrir le Shadow IT avec des pistes de découverte
Situation de départ
Dans un récent rapport de sécurité, l'adresse IP 49.12.87.60 apparaît. Le responsable informatique ne peut pas attribuer cet hôte à un service connu. Il doit clarifier la situation : Comment ce serveur a-t-il été découvert ? Fait-il réellement partie de l'organisation ? Qui en assume la responsabilité opérationnelle ?
Solution avec l'interface MCP de LocateRisk
L'informaticien utilise la connexion MCP pour examiner l'ensemble de la surface d'attaque externe via son interface IA habituelle. L'avantage : les valeurs de retour de l'interface sont si compactes que l'IA peut traiter l'ensemble du contexte des connexions réseau sans perte de données.
Étape 1 : Aperçu de l'infrastructure
Tout d'abord, l'étendue de l'infrastructure est interrogée via l'interface. L'analyse actuelle fournit les métriques suivantes :
Sous-domaines : 44
les adresses IP : 24
Nœud de réseau : 183
Connexions réseau : 415
Parmi les sous-domaines découverts, on trouve notamment app.locaterisk.com, preview.locaterisk.com, n8n.locaterisk.com, zulip.locaterisk.com, snake.locaterisk.com, konzern.locaterisk.com, desk.locaterisk.com, cal.locaterisk.com, backend.locaterisk.com, testing.locaterisk.com, ct.locaterisk.com et app-staging.locaterisk.com.
Étape 2 : Suivre le chemin de découverte
Pour clarifier l'origine de l'IP inconnue, le responsable informatique donne un ordre direct à son IA :
„Comment a-t-on découvert 49.12.87.60 ?“
L'interface MCP fournit deux chemins de découverte uniques :
Chemin 1 : Via l'enregistrement DNS inversé du fournisseur (static.60.87.12.49.clients.your-server.de).
Chemin 2 : Via le sous-domaine preview.locaterisk.com, qui renvoie directement à cette IP par enregistrement DNS.
Il est ainsi attesté : L'hôte appartient à l'organisation, car un sous-domaine propre pointe activement vers cette adresse.
Étape 3 : Contexte réseau pour les services suspects
L'informaticien souhaite maintenant savoir ce qui se cache derrière d'autres sous-domaines inconnus :
„Afficher le graphique du réseau pour zulip.locaterisk.com“.“
L'analyse montre que locaterisk.com est lié à zulip.locaterisk.com par les résultats CRT_MEMBER (certificat SSL) et SUBDOMAIN (énumération DNS). L'hôte exploite une instance de l'application de chat open source „Zulip“.
résultat : Clarté en quelques secondes sur les systèmes identifiés
Grâce à la transparence des chemins de découverte, le responsable informatique peut nettoyer l'ensemble de la surface d'attaque :
Identifier le Shadow IT : Des services tels que n8n, Zulip et Snake ont été identifiés comme services exposés.
Trouver des environnements de staging : Trois systèmes (testing, preview, app-staging) ne devraient pas être publics
Clarifier les responsabilités : Chaque hôte a un chemin traçable à partir du domaine racine.
Nettoyer la portée : Les hôtes non associés peuvent être directement supprimés de l'analyse.
Connaissances
L'évaluation des 44 sous-domaines fournit les recommandations d'action suivantes :
Systèmes productifs (5 trouvés) : Cela comprend app, www et backend. Aucune modification n'est nécessaire ici.
Services internes (4 trouvés) : Il s'agit notamment de n8n, zulip, cal et desk. Action : vérifier la protection des accès.
Staging/Test (3 trouvés) : Il s'agit notamment de testing, preview et app-staging. Action : limiter l'accès public.
Autres systèmes (3 trouvé) : Il s'agit notamment de snake, konzern et ct. Action : identifier le responsable.
Gain de temps Sans l'interface MCP, il faudrait comparer manuellement les fichiers journaux, les enregistrements DNS et les certificats SSL pour reconstruire ces chemins. Ce processus prend généralement plusieurs heures. Grâce à l'interface MCP de LocateRisk, la réponse est disponible en moins de 10 secondes avant.
Conformité et souveraineté numérique La traçabilité sans faille de l'infrastructure est une condition de base pour Conformité à la norme NIS-2 et le Protection informatique de base. LocateRisk exploite sa plateforme d'analyse dans des centres de données certifiés à l'Allemagne et l'UE. Cela garantit que les informations sensibles sur votre surface d'attaque sont traitées conformément au RGPD et restent protégées contre l'accès par le US Cloud Act.
L'un des principaux avantages de l'interface MCP est Souveraineté dans le choix du modèle. Les entreprises peuvent connecter directement leur propre infrastructure d'IA - comme les instances hébergées localement de Llama 3 ou les instances privées de ChatGPT. Comme le traitement des données de LocateRisk est effectué dans des centres de données certifiés à l'Allemagne et l'UE est effectuée, l'ensemble de la chaîne reste conforme au RGPD et protégée contre le US Cloud Act.
Grâce à l'accès à l'historique complet de plus de 60 scans, une IA peut, via le MCP, établir un diagnostic précis. Analyse delta de l'entreprise. Elle identifie immédiatement les écarts par rapport à l'état théorique, par exemple de nouveaux ports ouverts, desiphers SSL modifiés ou des sous-domaines inconnus. Au lieu de passer en revue des centaines de résultats, l'analyste reçoit un message prioritaire sur le changement concret et son impact en termes de risques.
Comme LocateRisk fournit l'interface MCP en tant que facilitateur technique et que le contrôle du modèle d'IA choisi revient au client, cette configuration prend en charge une utilisation transparente et responsable de l'IA. Les charges utiles de données transmises sont de nature purement technique. Cela facilite le respect des réglementations européennes en matière d'IA, car aucune décision de type "boîte noire" n'est imposée, la logique d'analyse restant du ressort de l'utilisateur.
L'interface permet d'échanger directement les résultats techniques des scans avec les 639 modèles de questionnaires disponibles (par exemple pour TISAX ou ISO 27001). Une IA peut immédiatement comparer les faits techniques avec les auto-déclarations des fournisseurs. Cela raccourcit le processus, qui passe de vérifications ponctuelles à une surveillance continue de la cyber chaîne d'approvisionnement (CSCRM), et permet d'économiser des semaines de correspondance.
Demandez maintenant une Démo en direct personelle
Identifiez et réduisez vos cyber-risques grâce à un aperçu comparable et compréhensible de votre sécurité informatique. Demandez conseil à nos experts et découvrez comment LocateRisk peut vous aider à résoudre vos cyber-risques.
En savoir plus, réserver une démo ou simplement échanger quelques mots ? Nous nous en réjouissons !
Nous utilisons des cookies pour optimiser notre site web et nos services.
Fonctionnel
Toujours activé
le stockage technique ou l'accès est strictement nécessaire dans le but légitime de permettre l'utilisation d'un service spécifique expressément demandé par l'abonné ou l'utilisateur, ou dans le seul but d'effectuer la transmission d'une communication par la voie d'un réseau de communications électroniques
Préférences
le stockage ou l'accès technique est nécessaire aux fins légitimes de la conservation des préférences qui n'ont pas été demandées par l'abonné ou l'utilisateur.
Statistiques
le stockage ou l'accès technique, à des fins exclusivement statistiques.le stockage ou l'accès technique, utilisé uniquement à des fins statistiques anonymes. En l'absence d'une citation, d'un accord volontaire de ton fournisseur d'accès à Internet ou d'enregistrements supplémentaires de tiers, les informations stockées ou consultées à cette seule fin ne peuvent généralement pas être utilisées pour t'identifier.
Marketing
Le stockage technique ou l'accès est nécessaire pour créer des profils d'utilisateurs, pour envoyer des publicités ou pour suivre l'utilisateur sur un site web ou sur plusieurs sites web à des fins de marketing similaires.