Banco de dados de DNS passivo
Obtenha visibilidade completa do DNS. Tenha acesso ao maior banco de dados de DNS com a cobertura mais exclusiva.
BaixarObtenha novos níveis de visibilidade das superfícies de ataque com cobertura histórica e em tempo real dos eventos da Internet.
Você também pode fazer o download de uma amostra de dados para obter um destaque completo de nossa inteligência.
Os agentes de ameaças usam como arma e exploram quase tudo em que podem colocar as mãos, desde nomes de host, subdomínios e portas abertas a inúmeros outros recursos. Eles podem transformar endpoints em pontos de entrada, dando origem infinitamente a vetores de ataque e expandindo continuamente as superfícies de ataque. Uma maneira de se manter atualizado é aumentar a visibilidade da superfície de ataque. Mas a Internet tem muitos pontos cegos que podem obstruir sua visão dos ecossistemas de TI dependentes de conectividade. Para garantir a descoberta e o monitoramento de ativos de DNS em tempo real, atribuição multilateral de domínios e detecção de ponto único de falha, você precisa de toda a transparência que puder obter para criar, monitorar e priorizar um inventário em expansão de todos os possíveis vetores de ataque.
A visibilidade extensa e contínua da superfície de ataque exige uma visão ampla do DNS para a descoberta e o monitoramento completos de ativos da Internet. Você precisa tirar as cortinas e obter visibilidade de toda a Internet para uma avaliação precisa da vulnerabilidade e da configuração dos ativos. WHOIS, domínio, IP e outras fontes de inteligência da Internet são acréscimos essenciais à sua inteligência de superfície de ataque existente e em evolução ajudando você - e todos que dependem de você - a acompanhar a crescente superfície de ataque.
Nossos pacotes empresariais oferecem acesso a dados escalonáveis, modelos de licenciamento flexíveis, melhor cobertura e maior valor total entregue. Entre em contato conosco para obter informações sobre nossos pacotes e os produtos premium, tier premium, de nível 1 e de nível 2.
Veja como é a inteligência completa de domínio e DNS na prática.
Baixar amostra de dadosFale conosco. Estamos ansiosos para ouvir e encontrar inovadoras maneiras de contribuir para o seu sucesso.
Fale conoscoO mecanismo de dados da WhoisXML API é desenvolvido e atualizado com frequência para oferecer a você as pegadas de inteligência da Internet mais completas, atualizadas e exclusivas desde 2010. Não se perca em toda a burocracia e complexidades técnicas imprevistas para encontrar seus próprios dados de domínio e DNS. Nossa tecnologia está pronta para devolver meses ou anos de tempo de ciclo de desenvolvimento aos seus projetos e implantações mais urgentes e de missão crítica.
Nossas pegadas de inteligência na Internet deram suporte a vários processos relacionados ao gerenciamento da superfície de ataque (ASM), como:
Os ativos digitais se acumulam sem precedentes, à medida que novos serviços de SaaS e infraestruturas de nuvem são implantados, após expansões de negócios, aquisições e novas parcerias. Use DNS, WHOIS e outras fontes de dados da Internet para aumentar seus recursos e identificar todos os ativos digitais conectados por meio de descoberta e atribuição horizontal e vertical.
Os ativos perigosos podem assumir muitas formas, incluindo, entre outras, registros DNS pendentes, subdomínios adicionados por agentes de ameaças e variantes de erros de digitação de seus domínios e subdomínios. A INTELIGÊNCIA DE DNS pode ajudar na detecção e atribuição desses ativos.
As equipes de segurança precisam de um método objetivo para priorizar vulnerabilidades, riscos e ameaças. Use o DNS, WHOIS e outras fontes de dados da Internet para atribuir pontuações quantitativas aos ativos digitais, possibilitando classificá-los para a priorização da correção.
Entre as marcas de um ASM eficaz está a alocação adequada e eficiente dos recursos de TI. DNS são adições valiosas para ajudar a avaliar os riscos e as vulnerabilidades para que as equipes de segurança saibam quais devem ser priorizadas nas atividades de correção.
O ASM extensivo presta atenção aos serviços de terceiros, pois os agentes de ameaças podem explorá-los para chegar a seus alvos originais. Utilize a inteligência de DNS, domínio e IP para descobrir e rastrear aplicativos de terceiros e realizar análises de segurança e pontuação em recursos recém-conectados.
A ASM é um processo interminável que exige detecção e monitoramento contínuos de ativos digitais. Observe os ativos comerciais essenciais 24 horas por dia em busca de vulnerabilidades, configurações incorretas, e exposição a riscos por meio do monitoramento do DNS e de vários feeds de dados de segurança para adicionar ativos, alterações e outras atividades.
Um teste de penetração eficaz só pode ser feito após um reconhecimento completo. As fontes de inteligência do DNS fornecem uma visibilidade valiosa dos sistemas-alvo para simular ataques cibernéticos e ficar um um passo à frente dos agentes de ameaças.
Com a crescente dependência de ativos raiz para operar, um ASM eficaz monitora a infraestrutura de DNS da organização para identificar qualquer componente vulnerável que possa causar falha em todo o sistema ou rede falhar.
Obtenha visibilidade completa do DNS. Tenha acesso ao maior banco de dados de DNS com a cobertura mais exclusiva.
BaixarAcesse listas atualizadas de domínios recém-registrados, recentemente expirados e recém-expirados para análise, monitoramento e pesquisa.
Baixar"O banco de dados de DNS passivo da WhoisXML API, mesmo a versão lite para fins acadêmicos, tem uma cobertura de dados de subdomínio muito melhor em comparação com outros bancos de dados comerciais e gratuitos."
"O rico repositório de registros de domínio da WhoisXML API será inestimável para a Cyware e para os clientes em comum, pois permite o enriquecimento automatizado do conteúdo de domínio e IP por meio do Cyware Orchestrate."
"Fizemos testes com a WhoisXML API para garantir que os dados estivessem realmente resultando em remoções bem-sucedidas. Conseguimos descobrir e mitigar ameaças reais de forma consistente como resultado do uso dos produtos."
"O WhoisXML foi um divisor de águas para nós. Ele revolucionou nossa capacidade de interromper o crime cibernético em processo e em escala, identificando rapidamente todos os fornecedores que dão suporte material aos golpistas usando modelos sofisticados de sites que parecem legítimos. Ao identificar rapidamente os fornecedores que, sem saber, estão apoiando os criminosos, podemos fornecer a eles uma justificativa de interesse público para acabar com a infraestrutura criminosa."