Accueil 5 Fonctionnalités Vulnerability Manager

Cyberwatch Vulnerability Manager

Découvrez les fonctionnalités de notre plateforme pour superviser vos vulnérabilités

Cartographie

Obtenez une visibilité complète et continue de vos actifs

Identifiez les éléments présents dans votre système d’information grâce à notre moteur de découverte d’actifs.

Parcourez régulièrement votre réseau à la recherche de votre Shadow IT et recherchez les nouveaux noms de domaines en votre possession.

Vous pouvez également interfacer notre plateforme avec vos outils de gestion d’infrastructure (CMDB, LDAP, Active Directory, OpenStack, VMWare, vSphere, Amazon Web Services, Microsoft Azure, Google Cloud Platform…), pour couvrir l’ensemble de votre surface d’exposition.

Identifiez les éléments présents dans votre système d’information grâce au moteur de découverte d’actifs de Cyberwatch

Détection

Scannez vos vulnérabilités, avec ou sans agent

Recherchez les vulnérabilités sur vos actifs à l’aide de notre moteur d’analyse propriétaire, capable d’identifier les vulnérabilités de plus de 70 000 technologies.

Lancez vos scans avec ou sans agent, sur vos serveurs, postes de travail, images Docker, équipements réseaux ou encore sur vos sites web.

Pour les actifs les plus sensibles, utilisez notre mode de scan « air gap / déconnecté », à partir de données issues d’une CMDB, d’un outil de gestion de parc (Tranquil-IT WAPT, Teclib’ GLPI, Microsoft SCCM…) ou d’une clé USB.

Recherchez les vulnérabilités sur vos actifs à l’aide de notre moteur d’analyse propriétaire, capable d’identifier les vulnérabilités de plus de 70 000 technologies.

Identification

Identifiez les actifs les plus importants, selon vos enjeux métiers

Définissez vos objectifs en matière de disponibilité, d’intégrité et confidentialité, et créez des stratégies de priorisation adaptées à vos besoins.

Choisissez un seuil de vulnérabilité, pour chaque actif scanné. Enfin, définissez des groupes pour décrire l’environnement de chaque actif, et fournir à vos utilisateurs des accès restreints à un périmètre précis dans notre plateforme.

Définissez vos objectifs en matière de disponibilité, d’intégrité et confidentialité, et créez des stratégies de priorisation adaptées à vos besoins.

Priorisation

Mettez en avant les vulnérabilités qui comptent réellement

Notre plateforme calcule automatiquement le danger réel de chaque vulnérabilité pour chacun de vos actifs, à l’aide du Cyberscore.

Le Cyberscore est une méthode élaborée sur la base des critères environnementaux et temporels du CVSS v3.1. Elle agrège des données de veille réalisée par Cyberwatch sur les exploits et kits d’attaque publics disponibles. Elle comprend également les données issues de vos objectifs métiers et seuils configurés.

De cette façon, vous pouvez voir très facilement les vulnérabilités prioritaires dans votre système d’information.

Notre plateforme calcule automatiquement le danger réel de chaque vulnérabilité pour chacun de vos actifs, à l’aide du Cyberscore.

AIDE À LA DÉCISION

Prenez les bonnes décisions, et conservez une trace de vos actions

Générez des tableaux de bord pertinents et personnalisables, pour vous aider à prendre les décisions les plus adaptées à la réussite de vos objectifs.

Pilotez vos vulnérabilités par actif ou par résultat, et mesurez vos délais de remédiation.

Envoyez des requêtes vers des systèmes tiers (outil de ticketing, CMDB, email…) et ajoutez des commentaires sur les vulnérabilités.

Identifiez les vulnérabilités que vous ne pouvez pas traiter pour des raisons de production, et marquez les comme des risques acceptés afin de vous concentrer sur les éléments que vous pouvez résoudre.

Générez des tableaux de bord pertinents et personnalisables, pour vous aider à prendre les décisions les plus adaptées à la réussite de vos objectifs.

Correction

Déployez les correctifs adaptés, et neutralisez vos vulnérabilités

Ordonnez à notre plateforme d’installer les correctifs de sécurité des éditeurs pour traiter vos vulnérabilités, avec ou sans agent, via notre module natif de Patch Management et de Gestion de correctifs.

Déployez des mises à jour de sécurité sur les systèmes Linux et Microsoft Windows, dans le respect de vos configurations. Notre plateforme reconnaît automatiquement la présence d’un WSUS et de vos dépôts de paquets. Elle utilise ces éléments comme sources pour vos mises à jour.

Connectez Cyberwatch à vos logiciels déjà en place pour corriger vos vulnérabilités via vos outils de production.

Ordonnez à notre plateforme d’installer les correctifs de sécurité des éditeurs pour traiter vos vulnérabilités, avec ou sans agent, via notre module natif de Patch Management et de Gestion de correctifs.

Complétez votre analyse de risque à l’aide de notre encyclopédie des vulnérabilités

Consultez la base de connaissance embarquée par notre plateforme pour obtenir des informations complémentaires sur les vulnérabilités, avec des liens cliquables vers les kits d’attaque publics, les alertes des éditeurs, et les avis des autorités.

Base de connaissances sur les vulnérabilités, embarquée dans la plateforme Cyberwatch

Base de connaissances sur les vulnérabilités, embarquée dans notre plateforme

Effectuez vos analyses avec toutes les informations disponibles sur les vulnérabilités, en un seul endroit.

Identifiez instantanément les actifs impactés par une vulnérabilité

Identifiez instantanément les actifs impactés par une vulnérabilité

Recherchez les vulnérabilités qui vous intéressent dans notre encyclopédie, et obtenez immédiatement la liste des actifs impactés.

Obtenez des éléments à jour sur les vulnérabilités

Données mises à jour toutes les heures

Obtenez des éléments à jour sur les vulnérabilités, enrichis toutes les heures avec les dernières informations publiées par les éditeurs et les autorités.

Vous avez des questions ?
Vous souhaitez une démonstration ?

Contactez-nous et nos experts reviendront vers vous sous 24h.