Funciones destacadas

Prevención ante incidentes de seguridad

A través de la identificación de más de 70.000 configuraciones predeterminadas peligrosas, malas configuraciones y fallos en el software, IBM® QRadar® Vulnerability Manager le ayuda a realizar acciones correctivas antes de que ocurra un ataque. A través de un escáner certificado por la Industria de las Tarjetas de Pago (PCI) para detectar vulnerabilidades, puede recibir datos de exploradores de terceros, de productos de gestión de riesgos y de bases de datos externas, que incluyen IBM X-Force® Threat Intelligence y la Base de Datos de Vulnerabilidades Nacional, para brindar una vista más completa de las posibles vulnerabilidades.

Vista única y consolidada de las vulnerabilidades

Una interfaz de usuario intuitiva que brinda una visión completa de las redes dinámicas y con múltiples capas. Es posible seleccionar fácilmente la vista del panel de control y hacer clic en las pestañas para revisar los incidentes de seguridad, los eventos registrados, los flujos de la red, el estado de los activos, las configuraciones, los informes, los riesgos y las vulnerabilidades. Con QRadar Vulnerability Manager, usted puede tomar decisiones más rápidas y fundamentadas con una vista única consolidada de los resultados de la exploración.

Priorización de las actividades de solución de problemas y mitigación de riesgos

QRadar Vulnerability Manager utiliza aspectos de la inteligencia en seguridad para filtrar vulnerabilidades, para que usted pueda entender cómo asignarles prioridades a las actividades de mitigación. Una vista actual de todas las vulnerabilidades descubiertas en la red, incluyendo detalles como cuándo se encontraron, cuáles fueron los análisis que las reportaron y a quién se le asigna la vulnerabilidad para su corrección, ayuda a que sus equipos de seguridad prioricen las tareas de mitigación.

Automatización para conformidad regulatoria

QRadar Vulnerability Manager le ayuda a garantizar la conformidad a través de exploraciones habituales de la red y al mantener registros detallados de las auditorías. Clasifica a cada una de las vulnerabilidades con una valoración de severidad y una calificación de exposición. Además, para explorar los archivos de forma interna y externa, QRadar Vulnerability Manager permite que los equipos de seguridad creen tickets para administrar las acciones de corrección y especificar excepciones con un registro completo de auditorías.

Cómo lo usan los clientes

  • Captura de pantalla de una vista mejorada y unificada de las vulnerabilidades

    Información centralizada acerca de las vulnerabilidades

    Problema

    Una visión única y consolidada de los resultados de la exploración para tomar decisiones más fundamentadas rápidamente.

    Solución

    Obtenga una vista unificada de todas las vulnerabilidades, mejorada con respecto a su plataforma de análisis de seguridad.

  • Captura de pantalla del informe de actividad en IBM QRadar

    Gestión de vulnerabilidades independiente del proveedor

    Problema

    Desarrollo de una práctica de gestión de vulnerabilidades independiente a la del proveedor.

    Solución

    Gestione los datos de vulnerabilidad desde múltiples fuentes de terceros sin interrupciones si elige reemplazar las herramientas de exploración

  • Captura de pantalla del asistente de reglas

    Integración de la administración de parches de ciclo cerrado.

    Problema

    Priorización de actividades de remediación y mitigación.

    Solución

    Aproveche las integraciones validadas para automatizar completamente un proceso de evaluación de vulnerabilidades de ciclo cerrado, de priorización y de gestión de parches de puntos finales.

  • Captura de pantalla del panel de control del análisis de riesgos en IBM QRadar

    Análisis de riesgos en tiempo real y exploración bajo demanda

    Problema

    Capacidad de realizar correlaciones en tiempo real con los datos de las vulnerabilidades.

    Solución

    QRadar Vulnerability Manager le permite evaluar sus propios riesgos a través de la simulación de una ruta de ataque y la supervisión de políticas, además de desencadenar exploraciones selectivas bajo demanda para validar las amenazas potenciales.

Detalles técnicos