Programme d’évaluation gérée de la vulnérabilité

Le service de gestion des vulnérabilités d'Hitachi Systems Security vous aide à protéger vos employés, vos clients et vos données contre les cyberattaques sans déployer des équipes de professionnels de la sécurité pour corriger au hasard les systèmes qui ne tiennent pas compte de la valeur, de l'historique ou de l'effet sur la sécurité globale. Cette solution inclut une analyse planifiée des vulnérabilités qui, à la demande, peut être comparée aux dernières vulnérabilités connues. Une variété de périphériques réseau, tels que des serveurs, des applications et des postes de travail, peuvent être analysés pour identifier ces vulnérabilités.

Des rapports de vulnérabilité complets sont générés pour fournir à votre organisation une vue précise et complète de votre profil de risque.

Obtenez un devis
Valeur ajoutée

Presque toutes les cyberattaques proviennent de l’exploitation de vulnérabilités connues. Alors que vous dépendez de plus en plus de la technologie et que vous introduisez de nouveaux systèmes électroniques et logiciels pour assurer vos activités, la vitesse à laquelle les vulnérabilités-logiciel sont identifiées et exploitées continue de s’accélérer.

01

Anticiper et corriger les vulnérabilités

La plateforme ArkAngel d’Hitachi Systems Security vous permet de réaliser des balayages ciblés ou de tout votre réseau afin d’anticiper et de corriger les vulnérabilités du système courantes.

02

Balayages de vulnérabilités

Notre plateforme en ligne de gestion des risques ArkAngel offre une multitude d’options pour vous donner la possibilité de facilement programmer à l’avance des balayages de vulnérabilités récurrents ou de réaliser des balayages sur demande.

03

Certificat de conformité

Nos rapports de vulnérabilités consolidés vous aident à prouver votre conformité aux réglementations externes et internes.

Bénéfices

Mise à jour de la base de données des vulnérabilités

La plateforme ArkAngel maintient une base de données des vulnérabilités connues qui sera exploitée pour corriger ces vulnérabilités dans votre environnement.

Balayages récurrents des vulnérabilités

Un balayage des vulnérabilités est réalisé régulièrement afin d’identifier toute faille présente dans votre environnement qui pourrait être exploitée par un pirate informatique.

Aperçu de la posture de sécurité

Des rapports détaillés destinés à la haute direction sont générés pour vous offrir une vision précise de l’évolution dans le temps de la posture de sécurité de votre société.

Recommandations et conseils

Des recommandations et des conseils vous sont fournis afin de renforcer efficacement votre posture de sécurité globale. Des recommandations automatiques sont générées pour les vulnérabilités qui nécessitent des mesures d’atténuation d’urgence selon les niveaux de confidentialité, d’intégrité et de disponibilité définis par le client.

Rapports exécutifs mensuels et trimestriels

Générez des rapports sur les 10 principaux hôtes vulnérables, sur la vulnérabilité par services et groupes d’actifs, et obtenez une stratégie de remédiation élaborée par nos spécialistes de la sécurité de l’information.

Tableau de bord analytique

Élément tactique qui rapporte en temps réel et mesure les indicateurs qui ont pour but de guider les clients vers la meilleure stratégie de remédiation à appliquer dans leur infrastructure.

Programme d’évaluation gérée de la vulnérabilité

Tableau de bord de gestion des vulnérabilités

Le tableau de bord de gestion des vulnérabilités fournit aux organisations des analyses en temps réel des vulnérabilités scannées dans leur environnement. Le tableau de bord rassemble les vulnérabilités d’actifs détectées sur le réseau et extrait les indicateurs liés aux risques ainsi que les incidents de sécurité créés par nos analystes. En outre, le tableau de bord de gestion des vulnérabilités répertorie les principales vulnérabilités qui exposeraient votre organisation aux risques les plus élevés et vous informe sur ce qui devrait être corrigé en premier afin d’éviter les attaques telles que Wannacry ou les violations de données comme celles d’Equifax. Exécutez des rapports mensuels basés sur des statistiques et des indicateurs générés par des scanners tels que Nessus, MacAfee ou Saint et comparez les tendances observées au fil du temps.

databaselockcogprinterfile-addphone-handsetlaptop-phonemagnifiercrossmenulayers