Administrador de vulnerabilidades de Cyberwatch
Descubra las funcionalidades de nuestra plataforma para monitorear sus vulnerabilidades
Cartografía
Obtenga visibilidad completa y continua de sus activos
Identifique los elementos presentes en su sistema de información utilizando nuestro motor de descubrimiento de activos.
Escanee periódicamente su red en busca de Shadow IT y busque nuevos nombres de dominio de su propiedad.
También puede interconectar nuestra plataforma con sus herramientas de gestión de infraestructura (CMDB, LDAP, Active Directory, OpenStack, VMWare, vSphere, Amazon Web Services, Microsoft Azure, Google Cloud Platform, etc.), para cubrir toda su área de exposición.
Detección
Escanee sus vulnerabilidades, con o sin un agente
Escanee sus activos en busca de vulnerabilidades utilizando nuestro motor de escaneo patentado, que puede identificar vulnerabilidades en más de 70.000 tecnologías.
Ejecute sus escaneos con o sin agente, en sus servidores, estaciones de trabajo, imágenes Docker, equipos de red o incluso en sus sitios web.
Para los activos más sensibles, utilice nuestro modo de escaneo «air gap / desconectado», utilizando datos de una CMDB, una herramienta de gestión de activos (Tranquil-IT WAPT, Teclib’ GLPI, Microsoft SCCM, etc.) o una memoria USB.
Identificación
Identifica los activos más importantes, según los retos de tu negocio
Defina sus objetivos de disponibilidad, integridad y confidencialidad, y cree estrategias de priorización adaptadas a sus necesidades.
Elija un umbral de vulnerabilidad para cada activo escaneado. Por último, defina grupos para describir el entorno de cada activo y proporcione a sus usuarios acceso restringido a un perímetro específico en nuestra plataforma.
Priorización
Resalte las vulnerabilidades que realmente importan
Nuestra plataforma calcula automáticamente el peligro real de cada vulnerabilidad para cada uno de sus activos, utilizando el Cyberscore.
Cyberscore es un método desarrollado con base en los criterios ambientales y temporales de CVSS v3.1. Reúne datos de monitoreo realizados por Cyberwatch sobre exploits y kits de ataque disponibles públicamente. También incluye datos de sus objetivos comerciales y umbrales configurados.
De esta manera usted podrá ver muy fácilmente las vulnerabilidades prioritarias en su sistema de información.
AYUDA PARA LA DECISIÓN
Tome las decisiones correctas y realice un seguimiento de sus acciones.
Genere cuadros de mando relevantes y personalizables que le ayuden a tomar las decisiones más adecuadas para el logro de sus objetivos.
Gestione sus vulnerabilidades por activo o por resultado y mida sus tiempos de remediación.
Envíe solicitudes a sistemas de terceros (herramienta de tickets, CMDB, correo electrónico…) y agregue comentarios sobre vulnerabilidades.
Identifique las vulnerabilidades que no puede abordar por razones de producción y márquelas como riesgos aceptados para que pueda concentrarse en los elementos que puede abordar.
Corrección
Implemente los parches adecuados y neutralice sus vulnerabilidades
Instruya a nuestra plataforma para que instale parches de seguridad de proveedores para abordar sus vulnerabilidades, con o sin un agente, a través de nuestro módulo nativo de administración de parches y gestión de parches.
Implemente actualizaciones de seguridad en sistemas Linux y Microsoft Windows, respetando sus configuraciones. Nuestra plataforma reconoce automáticamente la presencia de un WSUS y sus repositorios de paquetes. Los utiliza como fuentes para sus actualizaciones.
Conecte Cyberwatch a su software existente para solucionar sus vulnerabilidades a través de sus herramientas de producción.
Complete su análisis de riesgos utilizando nuestra enciclopedia de vulnerabilidades
Visite la base de conocimiento integrada de nuestra plataforma para obtener información adicional sobre vulnerabilidades, con enlaces a kits de ataque públicos, alertas de proveedores y avisos de autoridades.
Base de conocimiento sobre vulnerabilidades, integrada en nuestra plataforma
Realice sus análisis con toda la información de vulnerabilidad disponible, en un solo lugar.
Identifique instantáneamente los activos afectados por una vulnerabilidad
Busque las vulnerabilidades que le interesan en nuestra enciclopedia y obtenga inmediatamente la lista de activos afectados.
Datos actualizados cada hora
Obtenga información actualizada sobre vulnerabilidades, actualizada cada hora con la información más reciente de proveedores y autoridades.
¿Tienes alguna pregunta?
¿Quieres una demostración?
Contáctenos y nuestros expertos le responderán dentro de 24 horas.