Wyróżnione funkcje

Zapobieganie naruszeniom zabezpieczeń

Program wykrywa i sygnalizuje ponad 70 000 znanych niebezpiecznych ustawień domyślnych, błędów w konfiguracji i błędów w oprogramowaniu, pozwalając na podjęcie działań naprawczych jeszcze zanim dojdzie ataku. Wykrywa słabe punkty zabezpieczeń przy użyciu mechanizmu z certyfikatem Payment Card Industry (PCI), przyjmuje dane z programów skanujących i programów do zarządzania ryzykiem (także opracowanych przez inne firmy) oraz z zewnętrznych baz danych, w tym z zasobów IBM X-Force® Threat Intelligence i National Vulnerabilities Database, dostarczając kompleksowych informacji o słabościach zabezpieczeń IT.

Jedno skonsolidowane ujęcie słabych punktów zabezpieczeń

Intuicyjny interfejs użytkownika zapewnia pełną widoczność dynamicznych, wielowarstwowych sieci. Użytkownik może w prosty sposób wybrać widok kokpitu i klikać powiązane karty, by przeglądać naruszenia zabezpieczeń, zdarzenia z dzienników, przepływy sieciowe, statusy zasobów, konfiguracje, raporty, czynniki ryzyka i słabe punkty zabezpieczeń. QRadar Vulnerability Manager umożliwia szybsze podejmowanie lepiej umotywowanych decyzji na podstawie jednego, skonsolidowanego ujęcia wyników skanowania.

Ustalanie priorytetów działań naprawczych i łagodzących

QRadar Vulnerability Manager na podstawie inteligentnej analizy pozyskanych danych szereguje słabe punkty zabezpieczeń, by pomóc w określaniu priorytetów działań naprawczych i łagodzących zagrożenie. Zespoły odpowiedzialne za bezpieczeństwo mogą planować te działania na podstawie zawsze aktualnego ujęcia wszystkich wykrytych w sieci słabych punktów, obejmującego takie dane, jak czas wykrycia, zadania skanowania, które doprowadziły do ujawnienia słabego punktu, oraz osoba, której przydzielono zadanie usunięcia lub złagodzenia zagrożenia.

Automatyzacja egzekwowania wymagań

QRadar Vulnerability Manager pomaga w egzekwowaniu strategii i spełnianiu wymagań formalnych poprzez regularne przeszukiwanie sieci i zachowywanie szczegółowych zapisów kontrolnych. Do każdego słabego punktu zabezpieczeń przypisuje ocenę istotności i stopnia narażenia. QRadar Vulnerability Manager nie tylko bada zasoby wewnętrzne i zewnętrzne, lecz umożliwia również zespołom odpowiedzialnym za bezpieczeństwo tworzenie zgłoszeń w ramach procesu eliminacji słabych punktów oraz definiowanie wyjątków na podstawie pełnego zapisu kontrolnego.

Jak klienci używają tego rozwiązania

  • Scentralizowane ujęcie słabych punktów zabezpieczeń

    Problem

    Udostępnienie jednego skonsolidowanego ujęcia wyników skanowania, pozwalające na szybsze podejmowanie lepiej umotywowanych decyzji.

    Rozwiązanie

    Zapewnia wgląd w słabe punkty zabezpieczeń wzbogacony o kontekst z platformy analizy zagrożeń.

  • Obsługa słabych punktów zabezpieczeń w produktach różnych dostawców

    Obsługa słabych punktów zabezpieczeń w produktach różnych dostawców

    Problem

    Budowa systemu obsługi słabych punktów zabezpieczeń, który będzie niezależny od dostawców produktów.

    Rozwiązanie

    Możesz zarządzać danymi o słabych punktach zabezpieczeń pochodzącymi z produktów różnych firm — a zmiana narzędzia skanującego nie wprowadzi żadnych zakłóceń.

  • Zintegrowane zarządzanie poprawkami w cyklu zamkniętym

    Problem

    Ustalanie priorytetów działań eliminujących i łagodzących zagrożenia.

    Rozwiązanie

    Wykorzystując zweryfikowane mechanizmy integracji, można w pełni zautomatyzować ocenę słabych punktów zabezpieczeń, określanie priorytetów i zarządzanie poprawkami w punktach końcowych, tak by proces ten odbywał się w cyklu zamkniętym.

  • Analiza ryzyka w czasie rzeczywistym i skanowanie na żądanie

    Analiza ryzyka w czasie rzeczywistym i skanowanie na żądanie

    Problem

    QRadar Vulnerability Manager umożliwia ocenę ogólnego stanu zabezpieczeń poprzez symulację ścieżki ataku i monitorowanie strategii, a także pozwala na inicjowanie skanów na żądanie w celu zweryfikowania potencjalnych zagrożeń.

    Rozwiązanie

    QRadar Vulnerability Manager umożliwia ocenę ogólnego stanu zabezpieczeń poprzez symulację ścieżki ataku i monitorowanie strategii, a także pozwala na inicjowanie skanów na żądanie w celu zweryfikowania potencjalnych zagrożeń.

Szczegóły techniczne

Wymagania dotyczące oprogramowania

Wymagania programowe można znaleźć tutaj:

    Wymagania sprzętowe

    Wymagania sprzętowe można znaleźć tutaj: