Vulnerability Intelligence Manager

Des informations de vulnérabilité vérifiées couvrant tous les systèmes

Réduisez efficacement la surface d'attaque pour les cybercriminels

Les vulnérabilités logicielles continuent à constituer l'une des failles les plus communes que les cybercriminels et les pirates utilisent pour s'infiltrer et réaffecter les privilèges dans les infrastructures de l'entreprise. Selon Secunia Research, 15 435 vulnérabilités ont été signalées en 2014. Cela représente une augmentation de 18 % par rapport à l'année précédente.

L'analyse des violations de sécurité montre, année après année, que la grande majorité des attaques réussies exploitent des vulnérabilités bien connues. L'une des principales raisons pour lesquelles des violations coûteuses continuent de se produire en profitant de vulnérabilités logicielles est le fait que les entreprises ne sont tout simplement pas en mesure de faire face à la quantité considérable de vulnérabilités qui sont signalées chaque mois et jour après jour.

Dans ce contexte, il est essentiel de pouvoir identifier les vulnérabilités et déterminer lesquelles représentent le risque le plus élevé. Cela permet de hiérarchiser les efforts visant à atténuer ces risques et de réduire ainsi la surface d'attaque que les cybercriminels et les pirates peuvent exploiter.

Vulnerability Intelligence Manager tire le meilleur parti des informations fournies par Secunia Research qui constituent la couche fondamentale sur laquelle s'appuient les professionnels de la sécurité et de l'exploitation pour hiérarchiser leur travail.

Ressources de Vulnerability Intelligence Manager

Obtenez des alertes de vulnérabilité vérifiées et hiérarchisées dans l'ensemble de l'infrastructure

L'alliance des informations de vulnérabilité à large couverture fournies par Secunia Research et des fonctionnalités de gestion permet aux entreprises d'évaluer le risque en fonction de la criticité relative des vulnérabilités dans leur propre environnement. Elle favorise une utilisation optimale des ressources pour hiérarchiser les mesures d'atténuation ayant l'impact le plus fort sur la réduction de la surface d'attaque pour les cybercriminels et les pirates.

Réduisez efficacement la surface d'attaque pour les cybercriminels et les pirates

  • Accédez aux alertes vérifiées fournies en temps utile par Secunia Research
  • Trouvez toutes les informations dont vous avez besoin pour évaluer le risque dans les Avis de sécurité Secunia

Nous couvrons l'ensemble de vos applications et systèmes sur toutes les plates-formes

  • Nous couvrons plus de 50 000 applications et systèmes
  • Nous nous engageons à assurer le suivi de toutes les applications commerciales suggérées par nos clients dans un délai de 72 heures

Créez et gérez des workflows, des alertes et des tickets

  • Rendez les informations fournies par Secunia Research exploitables
  • Évitez toute interférence et assurez-vous que les parties prenantes ne reçoivent que les informations qui concernent leur travail
  • Établissez des liens entre chaque étape du cycle de vie de la gestion des vulnérabilités logicielles

Vulnerability Intelligence Manager comprend :

  • Des informations vérifiées
    Secunia Research vérifie toutes les vulnérabilités rendues publiques et crée un Avis de sécurité Secunia qui comprend une évaluation de criticité, un vecteur d'attaque, le statut de la solution et l'atténuation recommandée.
  • Avis de sécurité Secunia
    Les Avis de sécurité Secunia fournissent des informations normalisées détaillées sur les vulnérabilités qui permettent l'évaluation des risques et la hiérarchisation des efforts de sécurité.
  • Couverture étendue
    La couverture de gestion des vulnérabilités la plus étendue de l'industrie, englobant plus de 50 000 systèmes et applications.
  • Solution de gestion complète
    Un ensemble complet de fonctionnalités de gestion permettant notamment la création d'alertes, l'évaluation des risques, l'application de mesures d'atténuation, la vérification et la génération continue de rapports.

Fonctionnalités

Des informations vérifiées

Secunia Research analyse chaque jour des centaines de vulnérabilités potentielles et publie des avis de sécurité pour les vulnérabilités vérifiées. Ces avis contiennent des informations détaillées qui permettent aux clients d'évaluer les risques et de déterminer les mesures à prendre pour protéger leur activité contre les cybercriminels et les pirates.

Avis de sécurité Secunia

Les Avis de sécurité Secunia sont le fruit du travail des experts de Secunia Research. Le premier d'entre eux remonte à 2003. Ils couvrent actuellement plus de 50 000 applications et systèmes, chaque Avis de sécurité offrant un panorama complet de tel ou tel produit vulnérable.

Couverture étendue

Vulnerability Intelligence Manager contient l'une des plus vastes bases de données de vulnérabilités logicielles du marché. Celle-ci couvre plus de 50 000 applications et systèmes sur toutes les plates-formes. Nous nous engageons à assurer le suivi de tous les fournisseurs de logiciels et produits logiciels, y compris les systèmes de contrôle industriels et les logiciels prédominants, par exemple, dans les secteurs financier ou pharmaceutique. Si un produit ne fait pas encore l'objet d'un suivi, les clients de Secunia peuvent utiliser la fonction Suggest Software pour ajouter le produit à notre base de données dans un délai de trois jours ouvrés.

Consultez toutes les fonctions

Fonctionnement

La gestion des vulnérabilités logicielles constitue un aspect critique de la sécurité des infrastructures et des actifs d'entreprise. Vulnerability Intelligence Manager associe des informations de vulnérabilité et des outils de gestion pour prendre en charge l'intégralité du cycle de vie de la gestion des vulnérabilités logicielles.

Comment Vulnerability Intelligence Manager prend-il en charge le cycle de vie de la gestion des vulnérabilités logicielles ?

Évaluer la

  • Les informations de vulnérabilité sont vérifiées et font l'objet d'une description
  • Les informations de vulnérabilité concernant des applications qui s'exécutent sur du matériel, des firmware, des middleware et des systèmes de contrôle industriels sont envoyées à nos clients…

Fonctionnement