Accueil 5 Funciones del administrador de vulnerabilidades

Administrador de vulnerabilidades de Cyberwatch

Descubra las funcionalidades de nuestra plataforma para monitorear sus vulnerabilidades

Cartografía

Obtenga visibilidad completa y continua de sus activos

Identifique los elementos presentes en su sistema de información utilizando nuestro motor de descubrimiento de activos.

Escanee periódicamente su red en busca de Shadow IT y busque nuevos nombres de dominio de su propiedad.

También puede interconectar nuestra plataforma con sus herramientas de gestión de infraestructura (CMDB, LDAP, Active Directory, OpenStack, VMWare, vSphere, Amazon Web Services, Microsoft Azure, Google Cloud Platform, etc.), para cubrir toda su área de exposición.

Identifique los elementos presentes en su sistema de información gracias al motor de descubrimiento de activos de Cyberwatch

Detección

Escanee sus vulnerabilidades, con o sin un agente

Escanee sus activos en busca de vulnerabilidades utilizando nuestro motor de escaneo patentado, que puede identificar vulnerabilidades en más de 70.000 tecnologías.

Ejecute sus escaneos con o sin agente, en sus servidores, estaciones de trabajo, imágenes Docker, equipos de red o incluso en sus sitios web.

Para los activos más sensibles, utilice nuestro modo de escaneo «air gap / desconectado», utilizando datos de una CMDB, una herramienta de gestión de activos (Tranquil-IT WAPT, Teclib’ GLPI, Microsoft SCCM, etc.) o una memoria USB.

Escanee sus activos en busca de vulnerabilidades utilizando nuestro motor de escaneo patentado, que puede identificar vulnerabilidades en más de 70.000 tecnologías.

Identificación

Identifica los activos más importantes, según los retos de tu negocio

Defina sus objetivos de disponibilidad, integridad y confidencialidad, y cree estrategias de priorización adaptadas a sus necesidades.

Elija un umbral de vulnerabilidad para cada activo escaneado. Por último, defina grupos para describir el entorno de cada activo y proporcione a sus usuarios acceso restringido a un perímetro específico en nuestra plataforma.

Defina sus objetivos de disponibilidad, integridad y confidencialidad, y cree estrategias de priorización adaptadas a sus necesidades.

Priorización

Resalte las vulnerabilidades que realmente importan

Nuestra plataforma calcula automáticamente el peligro real de cada vulnerabilidad para cada uno de sus activos, utilizando el Cyberscore.

Cyberscore es un método desarrollado con base en los criterios ambientales y temporales de CVSS v3.1. Reúne datos de monitoreo realizados por Cyberwatch sobre exploits y kits de ataque disponibles públicamente. También incluye datos de sus objetivos comerciales y umbrales configurados.

De esta manera usted podrá ver muy fácilmente las vulnerabilidades prioritarias en su sistema de información.

Nuestra plataforma calcula automáticamente el peligro real de cada vulnerabilidad para cada uno de sus activos, utilizando el Cyberscore.

AYUDA PARA LA DECISIÓN

Tome las decisiones correctas y realice un seguimiento de sus acciones.

Genere cuadros de mando relevantes y personalizables que le ayuden a tomar las decisiones más adecuadas para el logro de sus objetivos.

Gestione sus vulnerabilidades por activo o por resultado y mida sus tiempos de remediación.

Envíe solicitudes a sistemas de terceros (herramienta de tickets, CMDB, correo electrónico…) y agregue comentarios sobre vulnerabilidades.

Identifique las vulnerabilidades que no puede abordar por razones de producción y márquelas como riesgos aceptados para que pueda concentrarse en los elementos que puede abordar.

Genere cuadros de mando relevantes y personalizables que le ayuden a tomar las decisiones más adecuadas para el logro de sus objetivos.

Corrección

Implemente los parches adecuados y neutralice sus vulnerabilidades

Instruya a nuestra plataforma para que instale parches de seguridad de proveedores para abordar sus vulnerabilidades, con o sin un agente, a través de nuestro módulo nativo de administración de parches y gestión de parches.

Implemente actualizaciones de seguridad en sistemas Linux y Microsoft Windows, respetando sus configuraciones. Nuestra plataforma reconoce automáticamente la presencia de un WSUS y sus repositorios de paquetes. Los utiliza como fuentes para sus actualizaciones.

Conecte Cyberwatch a su software existente para solucionar sus vulnerabilidades a través de sus herramientas de producción.

Instruya a nuestra plataforma para que instale parches de seguridad de proveedores para abordar sus vulnerabilidades, con o sin un agente, a través de nuestro módulo nativo de administración de parches y gestión de parches.

Complete su análisis de riesgos utilizando nuestra enciclopedia de vulnerabilidades

Visite la base de conocimiento integrada de nuestra plataforma para obtener información adicional sobre vulnerabilidades, con enlaces a kits de ataque públicos, alertas de proveedores y avisos de autoridades.

Base de conocimientos sobre vulnerabilidades, integrada en la plataforma Cyberwatch

Base de conocimiento sobre vulnerabilidades, integrada en nuestra plataforma

Realice sus análisis con toda la información de vulnerabilidad disponible, en un solo lugar.

Identifique instantáneamente los activos afectados por una vulnerabilidad

Identifique instantáneamente los activos afectados por una vulnerabilidad

Busque las vulnerabilidades que le interesan en nuestra enciclopedia y obtenga inmediatamente la lista de activos afectados.

Obtenga información actualizada sobre vulnerabilidades

Datos actualizados cada hora

Obtenga información actualizada sobre vulnerabilidades, actualizada cada hora con la información más reciente de proveedores y autoridades.

¿Tienes alguna pregunta?
¿Quieres una demostración?

Contáctenos y nuestros expertos le responderán dentro de 24 horas.