Skybox Vulnerability Control

Аналіз вразливостей з урахуванням векторів атак

ДІЗНАТИСЯ БІЛЬШЕ
Стати партнером

Skybox Vulnerability Control

Аналіз вразливостей з урахуванням векторів атак

  • Управління вразливостями в контексті мережі і з урахуванням потенційно реалізованих векторів атак навіть в період між скануваннями
  • Інноваційний підхід до управління вразливостями
  • Автоматичний аналіз інформації про ІТ-активи (наявні вразливості, актуальність конфігурацій і версії ПЗ) з сканерів, систем інвентаризації та патч-менеджменту
  • Виявлення можливих векторів атак з урахуванням налаштувань мережевого обладнання, включаючи актуальні сигнатур IPS
  • Пріоритезація знайдених вразливостей, з урахуванням можливостей їх реальної експлуатації при поточних налаштуваннях мережі
  • Надання детальних рекомендацій щодо усунення вразливостей, вбудована система заявок

ЯК ЦЕ ПРАЦЮЄ? 

SCANLESS VULNERABILITY ASSESSMENT

ДИВИТИСЯ

Рішення Vulnerability Control (VC) являється рішенням по роботі з вразливостями і ліцензується за кількістю ІТ-активів, наприклад, сервери або робочі станції (по суті, скановані IP-адреси), щодо яких необхідно проводити аналіз і розрахунок векторів атак.

Vulnerability Control збирає дані з усіх сканерів, систем патч-менеджменту і систем інвентаризації, інформацію про потенційні вразливості в джерелах загроз, корелює дані про вразливості з картою мережі і дозволяє візуалізувати вектора можливих атак.

Основними можливостями модуля Vulnerability Control є:

Автоматичний аналіз інформації про ІТ-активи (наявні вразливості, актуальний склад і версії ПЗ) з сканерів, систем інвентаризації та патч-менеджменту;

Автоматичний аналіз конфігурації мережевих пристроїв і побудова іерархії мережі (за умови придбання додаткових ліцензій VC);

Розрахунок можливих векторів атак з урахуванням налаштувань мережевого обладнання, включаючи активні сигнатури IPS;

Виявлення важливих вразливостей, які з'являються в період до/між скануванням (за умови оновлення актуальних баз сигнатур);

Пріоритезація знайдених вразливостей з урахуванням: можливості її реальної експлуатації в умовах конкретної мережі та її параметрів; відомостей про частоту експлуатації даної вразливості (на основі підписок Threat Intelligence Feeds); деталізація про важливість активу, що містить дану вразливість; наявність готових інструментів (Exploits), направлених на експлуатацію конкретної вразливості;

Надання детальних рекомендацій щодо усунення вразливостей з можливістю реалізації workflow на базі вбудованої системи заявок.

Запит на демонстрацію або тестування продукту

Демо-версія програмного забезпечення надається на ім'я компанії та конкретної особи, що заповнює форму. Для генерації ключа доступу, необхідно ввести достовірну інформацію та заповнити усі поля форми.