Puntos destacados del dispositivo

Prevención de violaciones de seguridad

Al sentir más de 70.000 configuraciones, malas configuraciones y fallos en el software, IBM® QRadar® Vulnerability Manager le ayuda a realizar acciones correctivas antes de que ocurra un ataque. Utilizando un escáner certificado por la Industria de las Tarjetas de Pago (PCI) para detectar vulnerabilidades, acepta datos de escáneres de terceros, de productos de gestión de riesgos y de bases de datos externas, que incluyen IBM X-Force® Threat Intelligence y Base de Datos Nacional de Vulnerabilidades, para brindar una vista combinada de las vulnerabilidades.

Vista única y consolidada de las vulnerabilidades

Una interfaz de usuario intuitiva brinda una completa visibilidad de redes dinámicas y con varias capas. Usted puede seleccionar fácilmente la vista del panel de control y hacer clic a través de pestañas relacionadas para revisar las infracciones de seguridad, los eventos del registro, los flujos de la red, el estado de los activos, las configuraciones, los informes, los riesgos y las vulnerabilidades. Con QRadar Vulnerability Manager usted puede tomar decisiones más rápidas y basadas en datos con una vista única y consolidada de los resultados de la exploración.

Priorización de las actividades de remediación y de mitigación

QRadar Vulnerability Manager utiliza la inteligencia sobre seguridad para filtrar vulnerabilidades, para que usted pueda entender cómo priorizar las actividades de remediación y mitigación. Al mantener una vista actualizada de la red de todas las vulnerabilidades descubiertas, que incluyen detalles como cuándo se encontraron las vulnerabilidades, qué trabajos de exploración las comunicaron y a quién se ha asignado la vulnerabilidad para su remediación o mitigación, ayuda a que sus equipos de seguridad prioricen las tareas para su remediación.

Automatización de la conformidad regulatoria

QRadar Vulnerability Manager le ayuda a asegurar la conformidad al llevar a cabo exploraciones habituales de la red y al mantener registros detallados de las auditorías. Clasifica a cada una de las vulnerabilidades con una valoración de severidad y una puntuación de exposición. Además, para explorar los archivos de forma interna y externa, QRadar Vulnerability Manager permite que los equipos de seguridad creen tickets para gestionar actividades de remediación y para especificar excepciones con un registro completo de auditorías.

¿Cómo lo usan los clientes?

  • Insights centralizados de vulnerabilidades

    Problema

    Tener una visión única y consolidada de los resultados de la exploración para tomar decisiones más informadas más rápido.

    Solución

    Obtenga una vista unificada de todas las vulnerabilidades, mejorada con respecto a su plataforma de análisis de seguridad.

  • Gestión de vulnerabilidades independientes del proveedor

    Gestión de vulnerabilidades independientes del proveedor

    Problema

    Desarrollo de una práctica de gestión de vulnerabilidades que sea independiente del proveedor.

    Solución

    Gestione los datos de vulnerabilidad desde múltiples fuentes de terceros sin interrupciones si elige reemplazar las herramientas de exploración

  • Integración de la gestión de parches de ciclo cerrado

    Problema

    Priorización de las actividades de resolución y mitigación.

    Solución

    Aproveche las integraciones validadas para automatizar completamente una evaluación de vulnerabilidad de ciclo cerrado, priorización y proceso de gestión de parches de punto final.

  • Análisis de riesgos en tiempo real y exploración bajo demanda

    Análisis de riesgos en tiempo real y exploración bajo demanda

    Problema

    QRadar Vulnerability Manager le permite evaluar su postura de riesgo a través de la simulación de la ruta de ataque y la supervisión de políticas, además de desencadenar exploraciones selectivas bajo demanda para validar las amenazas potenciales.

    Solución

    QRadar Vulnerability Manager le permite evaluar su postura de riesgo a través de la simulación de la ruta de ataque y la supervisión de políticas, además de desencadenar exploraciones selectivas bajo demanda para validar las amenazas potenciales.

Detalles técnicos

Requisitos de software

Aquí puede consultar los requisitos de software:

    Requisitos de hardware

    Aquí puede consultar los requisitos de hardware: