En vedette

Prévention des brèches de sécurité

IBM QRadar Vulnerability Manager détecte et signale plus de 70 000 réglages par défaut dangereux, problèmes de configuration et défauts de logiciels connus, ce qui vous permet d'appliquer des mesures correctives et ainsi de parer aux attaques. Avec un analyseur conforme PCI pour détecter les vulnérabilités, il accepte des données d'entrée d'analyseurs de tiers, de produits de gestion de risque et de bases de données externes, dont IBM X-Force Threat Intelligence et la National Vulnerabilities Database, pour présenter une vue combinée des vulnérabilités.

Vue unique et consolidée des vulnérabilités

Une interface intuitive procure une visibilité complète à l'échelle de réseaux dynamiques à multiples couches. Vous pouvez aisément choisir une vue de tableau de bord et passer d'un onglet à l'autre pour examiner les brèches de sécurité, les journaux d'événements, les flux de réseaux, l'état des biens, les rapports, les risques et les vulnérabilités. Avec QRadar Vulnerability Manager, vous pouvez prendre plus rapidement des décisions éclairées à partir d'une vue unique et consolidée des résultats d'analyse.

Priorisation des activités de résolution et d'atténuation

QRadar Vulnerability Manager utilise le renseignement de sécurité pour filtrer les vulnérabilités et vous permettre de comprendre comment prioriser les activités de résolution et d'atténuation. En maintenant une vue de réseau à jour de toutes les vulnérabilités découvertes, y compris des détails sur le moment de la découverte des vulnérabilités, quels travaux d'analyse les ont signalées, et à qui cette vulnérabilité a été affectée aux fins de résolution ou d'atténuation, il permet à votre équipe de prioriser les tâches de résolution.

Automatisation de la conformité aux exigences réglementaires

QRadar Vulnerability Manager assure la conformité en exécutant régulièrement des analyses du réseau et en maintenant des pistes de vérification détaillées. Il attribue à chaque vulnérabilité une cote de gravité et une cote de risque. Outre l'analyse des biens internes et externes, QRadar Vulnerability Manager permet aux équipes chargées de la sécurité de créer des dossiers pour gérer les activités de résolution et indiquer des exceptions, avec piste de vérification complète.

Utilisation par les clients

  • Information centralisée sur les vulnérabilités

    Problème

    Disposer d'une seule vue consolidée des résultats d'analyse permet de prendre rapidement des décisions éclairées.

    Solution

    Obtenez une vue unifiée de toutes les vulnérabilités, étoffée par du contexte provenant de votre plateforme d'analytique de sécurité.

  • Gestion des vulnérabilités indépendante du fournisseur

    Gestion des vulnérabilités indépendante du fournisseur

    Problème

    Établissement d'une pratique de gestion des vulnérabilités qui est indépendante du fournisseur.

    Solution

    Gérez les données de vulnérabilité de plusieurs sources de tiers sans temps d'arrêt si vous décidez de remplacer vos outils d'analyse.

  • Intégration de la gestion de correctifs en boucle fermée

    Problème

    Hiérarchisation des activités de correction et d'atténuation.

    Solution

    Tirez parti d'intégrations validées pour automatiser complètement l'évaluation des vulnérabilités en boucle fermée, l'établissement de l'ordre de priorités et les processus de gestion des correctifs aux extrémités.

  • Évaluation des risques en temps réel et analyses sur demande

    Évaluation des risques en temps réel et analyses sur demande

    Problème

    QRadar Vulnerability Manager vous permet d'évaluer votre situation de risque par des simulations de chemins d'attaque et la surveillance de politiques, et lance des analyses ciblées sur demande pour valider les menaces potentielles.

    Solution

    QRadar Vulnerability Manager vous permet d'évaluer votre situation de risque par des simulations de chemins d'attaque et la surveillance de politiques, et lance des analyses ciblées sur demande pour valider les menaces potentielles.

Renseignements techniques

Exigences logicielles

Exigences logicielles ici :

    Exigences matérielles

    Exigences matérielles ici :