Skybox Vulnerability Control

Анализ уязвимостей с учетом векторов атак

УЗНАТЬ БОЛЬШЕ
Стати партнером

Skybox Vulnerability Control

Анализ уязвимостей с учетом векторов атак

 

  • Управление уязвимостями в контексте сети и с учетом потенциально реализуемых векторов атак даже в период между поисками
  • Инновационный подход к управлению уязвимостями
  • Автоматический анализ информации об ИТ-активы (наличные уязвимости, актуальность конфигураций и версии ПО) со сканеров, систем инвентаризации и патч-менеджмента
  • Выявление возможных векторов атак с учетом настроек сетевого оборудования, включая актуальные сигнатуры IPS
  • Приоритезация найденных уязвимостей, с учетом возможностей их реальной эксплуатации при текущих настройках сети
  • Предоставление подробных рекомендаций по устранению уязвимостей, встроенная система заявок

КАК ЭТО РАБОТАЕТ?

SCANLESS VULNERABILITY ASSESSMENT

СМОТРЕТЬ

Решение Vulnerability Control (VC) является решением по работе с уязвимостями и лицензируется по количеству ИТ-активов, например, серверы или рабочие станции (по сути, сканированные IP-адреса), по которым необходимо проводить анализ и расчет векторов атак.

Vulnerability Control собирает данные со всех сканеров, систем патч-менеджмента и систем инвентаризации, информацию о потенциальных уязвимостях в источниках угроз, коррелирует данные об уязвимостях с картой сети и позволяет визуализировать вектора возможных атак.

Основными возможностями модуля Vulnerability Control являются:

• Автоматический анализ информации об ИТ-активы (наличные уязвимости, актуальный состав и версии ПО) со сканеров, систем инвентаризации и патч-менеджмента;

• Автоматический анализ конфигурации сетевых устройств и построение иерархии сети (при условии приобретения дополнительных лицензий VC)

• Расчет возможных векторов атак с учетом настроек сетевого оборудования, включая активные сигнатуры IPS;

• Выявление важных уязвимостей, которые появляются в период до / между сканированием (при условии обновления актуальных баз сигнатур)

• Приоритезация найденных уязвимостей с учетом: возможности ее реальной эксплуатации в условиях конкретной сети и ее параметров; сведений о частоте эксплуатации данной уязвимости (на основе подписок Threat Intelligence Feeds) детализация о важности актива, содержащий данную уязвимость; наличие готовых инструментов (Exploits), направленных на эксплуатацию конкретной уязвимости;

• Предоставление подробных рекомендаций по устранению уязвимостей с возможностью реализации workflow на базе встроенной системы заявок.

Запит на демонстрацію або тестування продукту

Демо-версія програмного забезпечення надається на ім'я компанії та конкретної особи, що заповнює форму. Для генерації ключа доступу, необхідно ввести достовірну інформацію та заповнити усі поля форми.