Want create site? Find Free WordPress Themes and plugins.

Gerenciamento de Vulnerabilidade e Conformidade

 

Escalável, Eficaz e Fácil de usar.

Enquanto ataques online estão se tornando cada vez mais sofisticados e mais bem-sucedidos, e as obrigações regulamentares continuam aumentando, as organizações são confrontadas com o desafio de combater a constante evolução de ameaças avançadas ao mesmo tempo que precisam garantir a conformidade com as políticas. Para mitigar o risco neste ambiente de ameaças e obrigações de conformidade em constante mudança, as organizações precisam de um produto de vulnerabilidades e conformidades através de políticas que consigam abranger todos os tipos de ativos, ir além das ferramentas de avaliação de vulnerabilidades e gerenciamento de patches tradicionais, ser capaz de detectar ameaças avançadas e ter a capacidade de priorizar o processo de remediação, considerando as chances reais de exploração.

VCM | Descrição do Produto

O BLOCKBIT VCM é um produto de segurança e avaliação de riscos abrangente e
escalável, que gerencia e monitora as alterações de configuração, vulnerabilidades, reforço
e conformidades das políticas dos equipamentos, aplicações e ativos de TI, incluindo uma
biblioteca de assinaturas, padrões industriais e regulamentações governamentais.
O BLOCKBIT VCM tem um recurso inovador que prioriza o processo de remediação
baseado não só no grau de risco, mas também na disponibilidade de ferramentas para
automatizar a exploração em diferentes estágios.
O BLOCKBIT VCM oferece facilidade de gerenciamento automatizado para criar métricas
de base de segurança e medir de forma contínua a conformidade das políticas e
regulamentações. Com painéis interativos e relatórios fáceis de gerar, BLOCKBIT VCM
demonstra de forma simples, como os níveis de segurança e conformidade estão
evoluindo. A solução também ajuda a reduzir os seus custos operacionais de TI ao
automatizar os processos de avaliação, através de uma implantação distribuída,
estruturada, reduzindo assim as necessidades de recursos adicionais.

  • Threat Wave: Sistema de visualização revolucionário e único, onde é possível verificar as ameaças reais existentes na rede.
  • Action Plan: Fluxo de trabalho de remediação avançado que permite atribuir a mitigação de problemas de segurança distribuindo corretamente para os profissionais responsáveis.
  • Effectiveness of Remediation: Recurso inovador que fornece uma maneira simples de visualizar o progresso das remediações, comparando o estado entre duas varreduras (scans).
  • Asset Discovery: Módulo avançado que detecta os ativos de sua rede, cria recorrência das pesquisas e identifica novos ativos adicionados à rede.
  • Distributed Architecture: É possível multiplicar o número de ativos que serão analisados em paralelo reduzindo significativamente o tempo de execução dos scans, ou em diferentes unidades organizacionais com segmentos de rede não interligados.

Implantação Flexível

BLOCKBIT VCM tem opções flexíveis de implantação:
Hardware Appliance ou Virtual Appliance.

O Suporte Remoto da Bomgar funciona o tempo todo, todas as vezes. Quer esteja a ligar-se a um sistema numa plataforma petrolífera ao largo da costa do Brasil ou a um portátil num escritório de arranha-céus na cidade de Nova Iorque, pode contar com a Bomgar. Seus agentes terão paz de espírito sabendo que serão capazes de sistemas remotos, independentemente da plataforma, localização ou qualidade da conexão.
Graças à flexibilidade dos aplicativos iOS e Android móveis da Bomgar, os representantes ficam a apenas alguns segundos de conexão, não importa onde estejam, reduzindo drasticamente o tempo de resposta.

Hardware Appliance

  • Desempenho máximo
  • Estabilidade garantida
  • Instalação rápida

Virtual Appliance

  • Maior escalabilidade
  • Recuperação de desastres mais rápida
  • Otimização da infraestrutura

Threat Wave

Threat Wave é o sistema de visualização revolucionário do BLOCKBIT VCM onde você pode verificar as ameaças reais existentes na rede,

exibindo uma linha do tempo com os hosts afetados por falhas de segurança que contém qualquer exploit conhecido. Threat Wave

permite que você visualize a progressão do risco através de circuitos e redes complexas, quando, onde e como um risco ou uma ameaça

real estiver se espalhando dentro do ambiente, além de alertas de momentos críticos como a exposição a diferentes estágios de exploits.

Action Plan

Action Plan é um módulo do BLOCKBIT VCM que contém um fluxo de trabalho de reparação avançado e inovador e permite atribuir a

mitigação de problemas de segurança distribuindo corretamente para os profissionais responsáveis de acordo com os níveis de (SLA),

monitorando em seguida todo o progresso. A pessoa responsável pela mitigação dos problemas de segurança pode verificar se a

correção foi aplicada com sucesso ou não, executar uma função de “Auto Auditoria”, e o gerente de sistemas pode controlar a resolução

dos problemas de segurança por meio de painéis gráficos.

Asset Discovery

BLOCKBIT VCM possui o módulo Asset Discovery, onde você pode encontrar os ativos de sua rede, criar recorrência das pesquisas e

identificar novos ativos adicionados à rede. Com esse módulo, você pode importar os ativos encontrados em seu inventário BLOCKBIT

VCM e também importar sua lista de ativos do Active Directory, ganhando velocidade e eficiência em seus scans.

Distributed Architecture

Um único Appliance Manager pode concentrar e correlacionar dados recolhidos por vários scanners, atendendo às necessidades de

diferentes avaliações de segurança por tipo de scan, escopo, local ou unidade de negócio. Além disso, você pode multiplicar o número de

ativos que serão analisados em paralelo, reduzindo significativamente o tempo de execução dos scans. Tudo a partir de um único ponto.

Effectiveness of Remediation

Effectiveness of Remediation é um recurso inovador do BLOCKBIT VCM que fornece uma maneira simples de visualizar o progresso das

reparações, comparando o status entre dois scans, mostrando a eficácia do trabalho da equipe para mitigar o risco. A eficácia da reparação

pode ser visualizada em um painel ou através da geração de um relatório específico mostrando o que foi corrigido, o que não foi corrigido

e o que é um novo problema de segurança.

Multi-User Dashboard

Cada usuário do sistema pode criar seu próprio painel, adicionando os widgets que desejar e separando-os em diferentes abas.

Data Protection

O sistema inteiro é criptografado, garantindo que nenhum agente externo possa ter acesso aos dados de vulnerabilidades coletados pelo

sistema, seja no Manager, no Scanner ou nos dados das credenciais dos sistemas para os scans autenticados.

Outros recursos

Policy Compliance

Monitore mudanças em configurações, reforçando a conformidade com as políticas de

segurança dos ativos. Você pode criar modelos conforme a política da sua empresa, definir

regras de conformidade baseadas em regulamentações e normas, gerenciar as políticas de

segurança da sua organização e analisar se elas estão sendo aplicadas nos ativos, evitando

possíveis violações da política de segurança. Além disso, você pode criar recorrência do

sistema e identificar quando uma política não está sendo aplicada.

Non-Authenticated Vulnerability Scan

Com o Non-Authenticated Vulnerability Scan BLOCKBIT VCM (Scan Não-Autenticado de

Vulnerabilidade) você pode encontrar as vulnerabilidades em sua rede de uma forma

transparente e rápida. BLOCKBIT VCM usa mecanismos de scan avançados para identificar

os serviços vulneráveis que colocam sua empresa em risco. Você pode detectar softwares

sem patches, backdoors, certificados vencidos, protocolos de criptografia inseguros (como

SSLv2), senhas fracas, protocolos de autenticação sem criptografia, serviços não autenticados

(como FTP anônimo) e muitas outras vulnerabilidades.

Authenticated Vulnerability Scan

É possível realizar a avaliação detalhada de vulnerabilidades através do Authenticated

Vulnerability Scan BLOCKBIT VCM (Scan Autenticado de Vulnerabilidade) para evitar falsos

positivos e obter total visibilidade de todas as vulnerabilidades em seus ativos, incluindo

softwares sem patches, configurações inseguras, plug-ins maliciosos, programas

desatualizados, entradas de registros inseguras e muitas outras vulnerabilidades. Com o Scan

Autenticado você não precisa confiar em serviços ou portas abertas para detectar

vulnerabilidades. O sistema funciona sem a instalação de client. Os dados das credenciais dos

sistemas para o Scan Autenticado estão seguros em sua Carteira de Credenciais BLOCKBIT

VCM, protegida por criptografia.

Web Application Vulnerability Scan

Detecte vulnerabilidades em todas as camadas de aplicação web com um mecanismo capaz

de rastrear e autenticar várias páginas com credenciais diferentes, incluir exceções e analisar

respostas. O sistema é capaz de alertá-lo sobre os riscos em sua aplicação web simulando

scans originados por dispositivos distintos, como smartphones e tablets, para testar

aplicações web responsivas. O Web Application Security é indicado para DAST (Dynamic

Application Security Testing) que avaliam aplicações web, como SQL Injection, Blind SQL

Injection, XSS (Cross-Site Scripting), Execução de Comandos, Injeção de Código, Cross Site

Request Forgery, Inclusão de Arquivos, Cookies Inseguros, entre outras vulnerabilidades.

Alguma dúvida, entre em contato pelo formulário abaixo.

Sua Mensagem

Nome (obrigatório)

E-mail (obrigatório)

Telefone

Did you find apk for android? You can find new Free Android Games and apps.