Cyberwatch Vulnerability Manager
Découvrez les fonctionnalités de notre plateforme pour superviser vos vulnérabilités
Cartographie
Obtenez une visibilité complète et continue de vos actifs
Identifiez les éléments présents dans votre système d’information grâce à notre moteur de découverte d’actifs.
Parcourez régulièrement votre réseau à la recherche de votre Shadow IT et recherchez les nouveaux noms de domaines en votre possession.
Vous pouvez également interfacer notre plateforme avec vos outils de gestion d’infrastructure (CMDB, LDAP, Active Directory, OpenStack, VMWare, vSphere, Amazon Web Services, Microsoft Azure, Google Cloud Platform…), pour couvrir l’ensemble de votre surface d’exposition.
Détection
Scannez vos vulnérabilités, avec ou sans agent
Recherchez les vulnérabilités sur vos actifs à l’aide de notre moteur d’analyse propriétaire, capable d’identifier les vulnérabilités de plus de 70 000 technologies.
Lancez vos scans avec ou sans agent, sur vos serveurs, postes de travail, images Docker, équipements réseaux ou encore sur vos sites web.
Pour les actifs les plus sensibles, utilisez notre mode de scan « air gap / déconnecté », à partir de données issues d’une CMDB, d’un outil de gestion de parc (Tranquil-IT WAPT, Teclib’ GLPI, Microsoft SCCM…) ou d’une clé USB.
Identification
Identifiez les actifs les plus importants, selon vos enjeux métiers
Définissez vos objectifs en matière de disponibilité, d’intégrité et confidentialité, et créez des stratégies de priorisation adaptées à vos besoins.
Choisissez un seuil de vulnérabilité, pour chaque actif scanné. Enfin, définissez des groupes pour décrire l’environnement de chaque actif, et fournir à vos utilisateurs des accès restreints à un périmètre précis dans notre plateforme.
Priorisation
Mettez en avant les vulnérabilités qui comptent réellement
Notre plateforme calcule automatiquement le danger réel de chaque vulnérabilité pour chacun de vos actifs, à l’aide du Cyberscore.
Le Cyberscore est une méthode élaborée sur la base des critères environnementaux et temporels du CVSS v3.1. Elle agrège des données de veille réalisée par Cyberwatch sur les exploits et kits d’attaque publics disponibles. Elle comprend également les données issues de vos objectifs métiers et seuils configurés.
De cette façon, vous pouvez voir très facilement les vulnérabilités prioritaires dans votre système d’information.
AIDE À LA DÉCISION
Prenez les bonnes décisions, et conservez une trace de vos actions
Générez des tableaux de bord pertinents et personnalisables, pour vous aider à prendre les décisions les plus adaptées à la réussite de vos objectifs.
Pilotez vos vulnérabilités par actif ou par résultat, et mesurez vos délais de remédiation.
Envoyez des requêtes vers des systèmes tiers (outil de ticketing, CMDB, email…) et ajoutez des commentaires sur les vulnérabilités.
Identifiez les vulnérabilités que vous ne pouvez pas traiter pour des raisons de production, et marquez les comme des risques acceptés afin de vous concentrer sur les éléments que vous pouvez résoudre.
Correction
Déployez les correctifs adaptés, et neutralisez vos vulnérabilités
Ordonnez à notre plateforme d’installer les correctifs de sécurité des éditeurs pour traiter vos vulnérabilités, avec ou sans agent, via notre module natif de Patch Management et de Gestion de correctifs.
Déployez des mises à jour de sécurité sur les systèmes Linux et Microsoft Windows, dans le respect de vos configurations. Notre plateforme reconnaît automatiquement la présence d’un WSUS et de vos dépôts de paquets. Elle utilise ces éléments comme sources pour vos mises à jour.
Connectez Cyberwatch à vos logiciels déjà en place pour corriger vos vulnérabilités via vos outils de production.
Complétez votre analyse de risque à l’aide de notre encyclopédie des vulnérabilités
Consultez la base de connaissance embarquée par notre plateforme pour obtenir des informations complémentaires sur les vulnérabilités, avec des liens cliquables vers les kits d’attaque publics, les alertes des éditeurs, et les avis des autorités.
Base de connaissances sur les vulnérabilités, embarquée dans notre plateforme
Effectuez vos analyses avec toutes les informations disponibles sur les vulnérabilités, en un seul endroit.
Identifiez instantanément les actifs impactés par une vulnérabilité
Recherchez les vulnérabilités qui vous intéressent dans notre encyclopédie, et obtenez immédiatement la liste des actifs impactés.
Données mises à jour toutes les heures
Obtenez des éléments à jour sur les vulnérabilités, enrichis toutes les heures avec les dernières informations publiées par les éditeurs et les autorités.
Vous avez des questions ?
Vous souhaitez une démonstration ?
Contactez-nous et nos experts reviendront vers vous sous 24h.