A la une

Prévention des violations de sécurité

En détectant plus de 70 000 paramètres par défaut dangereux répertoriés, les configurations erronées et les failles logicielles, IBM® QRadar® Vulnerability Manager vous aide à entreprendre des actions correctives avant la survenue d’une attaque. Utilisant un analyseur certifié PCI (Payment Card Industry) pour détecter les vulnérabilités, il accepte les entrées d’analyseurs tiers, les produits de gestion du risque et les bases de données externes, y compris IBM X-Force® Threat Intelligence et la National Vulnerabilities Database, afin de fournir une vue combinée des vulnérabilités.

Vue d’ensemble unique des vulnérabilités

Une interface utilisateur intuitive offre une visibilité complète sur les réseaux multicouches dynamiques. Vous pouvez facilement sélectionner une vue du tableau de bord et cliquer sur les onglets associés pour examiner les infractions à la sécurité, les événements de journal, les flux de réseau, l’état des actifs, les configurations, les rapports, les risques et les vulnérabilités. Avec QRadar Vulnerability Manager vous pouvez prendre des décisions plus éclairées, plus rapidement avec une vue d’ensemble unique des résultats de l’analyse.

Priorisation des activités de résolution et d’atténuation

QRadar Vulnerability Manager utilise les renseignements de sécurité pour filtrer les vulnérabilités afin que vous puissiez comprendre comment prioriser les activités de résolution et d’atténuation. Le fait de tenir à jour une vue réseau de toutes les vulnérabilités identifiées, y compris des détails comme la date de découverte des vulnérabilités, le type d’analyse qui les a signalées et le destinataire de la vulnérabilité pour la résolution ou l’atténuation, aide vos équipes de sécurité à prioriser les tâches en vue de la résolution.

Automatisation de la conformité réglementaire

QRadar Vulnerability Manager permet de garantir la conformité en réalisant des analyses réseau régulières et en tenant à jour des traces d’audit détaillées. Il catégorise chaque vulnérabilité en lui attribuant une classe de sévérité et une note d’exposition. Outre analyser les actifs en interne et en externe, QRadar Vulnerability Manager permet aux équipes de sécurité de créer des tickets pour gérer les activités de résolution et spécifier les exceptions avec une trace d’audit complète.

Utilisation par les clients

  • Informations centralisées sur les vulnérabilités

    Problème

    Disposer d’une unique vue d’ensemble des résultats d’analyse pour prendre plus vite de meilleures décisions.

    Solution

    Obtenez une vue unifiée de toutes les vulnérabilités, améliorée par des informations contextuelles issues de votre plateforme d’analyses de sécurité.

  • Gestion de la vulnérabilité indépendante du fournisseur

    Gestion de la vulnérabilité indépendante du fournisseur

    Problème

    Bâtir une méthode de gestion de la vulnérabilité qui soit indépendante du fournisseur.

    Solution

    Ne pas perturber la gestion des données de vulnérabilité issues de différentes sources de tierce partie si vous décidez de remplacer vos outils d’analyse.

  • Intégration de la gestion des correctifs en boucle fermée

    Problème

    Prioriser les tâches de réparation et d’atténuation.

    Solution

    Utilisez des intégrations validées pour automatiser complètement un processus en boucle fermée d’évaluation de la vulnérabilité, de priorisation et de gestion des correctifs pour les terminaux.

  • Analyse des risques en temps réel et détection à la demande

    Analyse des risques en temps réel et détection à la demande

    Problème

    QRadar Vulnerability Manager vous permet non seulement d’évaluer votre degré d’exposition au risque grâce à la simulation des chemins d’attaque et à la surveillance des règles, mais aussi de déclencher des opérations de détection ciblées à la demande pour valider des menaces potentielles.

    Solution

    QRadar Vulnerability Manager vous permet non seulement d’évaluer votre degré d’exposition au risque grâce à la simulation des chemins d’attaque et à la surveillance des règles, mais aussi de déclencher des opérations de détection ciblées à la demande pour valider des menaces potentielles.

Détails techniques

Logiciels requis

Configuration logicielle :

    Configuration matérielle

    Configuration matérielle :