Funzione in evidenza

Prevenzione delle violazioni della sicurezza

Rilevando oltre 70.000 impostazioni predefinite pericolose, configurazioni errate ed errori software noti, IBM® QRadar® Vulnerability Manager consente di intraprendere azioni correttive prima che si verifichi un attacco. Utilizzando uno scanner PCI (Payment Card Industry) certificato per rilevare le vulnerabilità, accetta input da scanner di terze parti, prodotti di gestione dei rischi e database esterni, inclusi IBM X-Force® Threat Intelligence e National Vulnerabilities Database, per offrire una visione combinata delle vulnerabilità.

Vista singola e consolidata delle vulnerabilità

Un'interfaccia utente intuitiva offre completa visibilità attraverso le reti dinamiche a più livelli. Sarà possibile accedere facilmente a una vista dashboard e selezionare le varie schede per esaminare le minacce alla sicurezza, gli eventi di log, i flussi di rete, lo stato degli asset, le configurazioni, i report, i rischi e le vulnerabilità. Grazie a QRadar Vulnerability Manager sarà possibile prendere decisioni più rapide e informate, con una singola vista consolidata dei risultati della scansione.

Definizione della priorità delle attività di attenuazione e correzione

QRadar Vulnerability Manager utilizza la security intelligence per filtrare le vulnerabilità, in modo da poter capire come definire la priorità delle attività di attenuazione e correzione. Mantenendo una vista di rete corrente di tutte le vulnerabilità rilevate, inclusi dettagli quali la data di rilevamento delle vulnerabilità, le attività di scansione che le hanno segnalate e a chi è stata assegnata la vulnerabilità per le attività di attenuazione o correzione, sarà possibile per i team della sicurezza stabilire la priorità delle attività di correzione.

Automazione della conformità normativa

QRadar Vulnerability Manager consente di garantire la conformità attraverso scansioni di rete regolari e conservando audit trail dettagliati. Può suddividere in categorie le vulnerabilità attraverso una classificazione della severità e un punteggio di esposizione. Oltre alla scansione di asset internamente ed esternamente, QRadar Vulnerability Manager consente ai team della sicurezza di creare ticket per gestire le attività di correzione e specificare le eccezioni on un audit trail completo.

In che modo viene utilizzato dai clienti

  • Insight centralizzati sulle vulnerabilità

    Problema

    Disporre di una singola vista consolidata dei risultati della scansione per prendere decisioni più rapide e ponderate.

    Soluzione

    Ottenere una vista unificata di tutte le vulnerabilità, arricchita del contesto, dalla piattaforma di analytics della sicurezza.

  • Gestione delle vulnerabilità indipendente dal vendor

    Gestione delle vulnerabilità indipendente dal vendor

    Problema

    Creazione di una procedura di gestione delle vulnerabilità che sia indipendente dal vendor.

    Soluzione

    Gestire i dati di vulnerabilità da più origini di terze parti, senza interruzione nel caso si decida di sostituire gli strumenti per la scansione.

  • Integrazione della gestione di patch closed-loop

    Problema

    Definizione della priorità delle attività di correzione e attenuazione.

    Soluzione

    Utilizzare vantaggiosamente le integrazioni convalidate per automatizzare completamente una valutazione delle vulnerabilità closed-loop, la definizione della priorità e il processo di gestione delle patch dell'endpoint.

  • Analisi dei rischi in tempo reale e scansione on-demand

    Analisi dei rischi in tempo reale e scansione on-demand

    Problema

    QRadar Vulnerability Manager consente di valutare la propria posizione per quanto riguarda i rischi tramite simulazione del percorso di attacco e monitoraggio delle politiche, consente inoltre di attivare scansioni mirate on-demand per convalidare potenziali minacce.

    Soluzione

    QRadar Vulnerability Manager consente di valutare la propria posizione per quanto riguarda i rischi tramite simulazione del percorso di attacco e monitoraggio delle politiche, consente inoltre di attivare scansioni mirate on-demand per convalidare potenziali minacce.

Dettagli tecnici

Requisiti software

I requisiti software sono disponibili qui:

    Requisiti hardware

    I requisiti hardware sono disponibili qui: