À la une

Prévention des violations de sécurité

En détectant plus de 70 000 paramètres par défaut dangereux répertoriés, les configurations erronées et les failles logicielles, IBM® QRadar® Vulnerability Manager vous aide à entreprendre des actions correctives avant la survenue d’une attaque. Utilisant un analyseur certifié PCI (Payment Card Industry) pour détecter les vulnérabilités, il accepte les entrées d’analyseurs tiers, les produits de gestion du risque et les bases de données externes, y compris IBM X-Force® Threat Intelligence et la National Vulnerabilities Database, afin de fournir une vue combinée des vulnérabilités.

Une vue d’ensemble unique des vulnérabilités

Une interface utilisateur intuitive offre une visibilité complète sur les réseaux multicouches dynamiques. Vous pouvez facilement sélectionner une vue du tableau de bord et cliquer sur les onglets associés pour examiner les infractions à la sécurité, les événements de journal, les flux de réseau, l’état des actifs, les configurations, les rapports, les risques et les vulnérabilités. Avec QRadar Vulnerability Manager, vous pouvez prendre des décisions plus rapides et plus éclairées avec une seule vue consolidée des résultats d'analyse.

Priorisation des activités de résolution et d’atténuation

QRadar Vulnerability Manager utilise les renseignements de sécurité pour filtrer les vulnérabilités afin que vous puissiez comprendre comment prioriser les activités de résolution et d’atténuation. Le fait de tenir à jour une vue réseau de toutes les vulnérabilités identifiées, y compris des détails comme la date de découverte des vulnérabilités, le type d’analyse qui les a signalées et le destinataire de la vulnérabilité pour la résolution ou l’atténuation, aide vos équipes de sécurité à prioriser les tâches en vue de la résolution.

Automatisation de la conformité réglementaire

QRadar Vulnerability Manager permet de garantir la conformité en réalisant des analyses réseau régulières et en tenant à jour des traces d’audit détaillées. Il catégorise chaque vulnérabilité en lui attribuant une classe de sévérité et une note d’exposition. Outre analyser les actifs en interne et en externe, QRadar Vulnerability Manager permet aux équipes de sécurité de créer des tickets pour gérer les activités de résolution et spécifier les exceptions avec une trace d’audit complète.

Utilisation par les clients

  • Capture d'écran d'une vue optimisée et unifiée des vulnérabilités

    Informations centralisées sur les vulnérabilités

    Problème

    Disposer d’une unique vue d’ensemble des résultats d’analyse pour prendre plus vite de meilleures décisions.

    Solution

    Obtenez une vue unifiée de toutes les vulnérabilités, améliorée par des informations contextuelles issues de votre plateforme d’analyses de sécurité.

  • Capture d'écran du rapport d'activité dans IBM QRadar

    Gestion de la vulnérabilité indépendante du fournisseur

    Problème

    Bâtir une méthode de gestion de la vulnérabilité qui soit indépendante du fournisseur.

    Solution

    Gérez les données de vulnérabilité issues de différentes sources de tierce partie sans perturbation si vous décidez de remplacer vos outils d’analyse.

  • Capture d'écran de l'assistant de règles

    Intégration de la gestion des correctifs en boucle fermée

    Problème

    Prioriser les tâches de réparation et d’atténuation.

    Solution

    Utilisez des intégrations validées pour automatiser complètement un processus en boucle fermée d’évaluation de la vulnérabilité, de priorisation et de gestion des correctifs pour les terminaux.

  • Capture d'écran du tableau de bord de l'analyse des risques dans IBM QRadar

    Analyse des risques en temps réel et détection à la demande

    Problème

    Pouvoir appliquer une corrélation en temps réel aux données de vulnérabilité.

    Solution

    QRadar Vulnerability Manager vous permet non seulement d’évaluer votre degré d’exposition au risque grâce à la simulation des chemins d’attaque et à la surveillance des règles, mais aussi de déclencher des opérations de détection ciblées à la demande pour valider des menaces potentielles.

Détails techniques

Configuration logicielle requise

Configuration matérielle requise