BeyondTrust Vulnerability Management

Gestione delle vulnerabilità per ambienti IT dinamici

Le odierne infrastrutture IT sono spesso molto complesse, un mix di sistemi fisici e virtuali, ambienti basati su cloud, reti derivate da fusioni e acquisizioni. Sapere cosa è effettivamente collegato alle reti della propria organizzazione e sopratutto dove si nascondono i rischi può diventare un'attività molto complessa.

Inoltre, gli strumenti che si occupano di segnalare le vulnerabilità non sempre riescono, proprio a causa della complessità, a fornire un aiuto concreto alle organizzazioni. Sopratutto perché la necessità è spesso quella di comprendere rapidamente i rischi reali per poter assegnare correttamente le giuste priorità alle attività di risanamento.

Analizzare le minacce e identificare le anomalie associate ai rischi per la sicurezza, spesso sepolte e disperse all'interno di grandi volumi di dati di analisi, diventa però fondamentale. Solo con una visione chiara e reale dei rischi è possibile concentrare tutti gli sforzi di bonifica solo su quelle criticità che rappresentano un vero rischio per l'organizzazione.

Vuoi saperne di più sulla gestione degli account privilegiati di BeyondTrust?

Vulnerabilty Management: gestione delle vulnerabilità multipiattaforma

Vulnerability Management è una soluzione di gestione delle vulnerabilità in grado di fornire una visione olistica sulla sicurezza e sui livelli di rischio anche in ambienti IT molto complessi. La soluzione scansiona, identifica e valuta le vulnerabilità tra tutte le risorse (on-prem, cloud, mobile, virtual, container) all'interno dell'organizzazione. Vulnerability Management è in grado di assegnare alle vulnerabilità identificate le giuste priorità, grazie ad un'analisi approfondita che tiene conto dell'impatto sul business e delle informazioni fornite da soluzioni di terze parti. Ciò consente di effettuare solo gli interventi di risanamento effettivamente necessari per mettere in sicurezza le attività di business ed essere compliance con le normative vigenti, standard e di settore.

La soluzione Vulnerability Management

End-to-End Management

Una gestione completa delle vulnerabilità che consente di affrontare ogni fase del loro ciclo di vita, dalla valutazione alla riparazione, senza bisogno di utilizzare soluzioni diverse, con aree di sovrapposizione. La soluzione Vulnerability Management fornisce:

  • Vulnerability Assessment: segnala per ogni asset le vulnerabilità, gli attacchi e i malware per una visione completa del rischio.
  • Asset Profiling: raccoglie informazioni quali IP, DNS, SO, MAC address, porte, servizi, software, processi, hardware, eventi e molto altro.
  • Patch Management: rimedia alle vulnerabilità con una gestione delle patch integrata per Microsoft WSUS e SCCM per Microsoft.
  • Scansione Cloud: consente di rilevare e analizzare gli ambienti Amazon®, GoGrid®, IBM®, Rackspace® e VMware® online e offline.
  • VMware Verified: scansiona gli ambienti virtuali che richiedono la conformità PCI e HIPAA.
  • User Risk Discovery: mappa le informazioni di gestione delle vulnerabilità con quelle di gestione degli account privilegiati per rivelare i rischi innescati dall'utente.
  • Scheduling and Alerts: pianifica le attività di assessment e configura gli avvisi email.

Zero-Gap Coverage 

Scopre e valuta qualsiasi risorsa IT nell'organizzazione, comprese le infrastrutture di rete, web, mobile, cloud e virtuali, riducendo il rischio e assicurando che nessuna risorsa rimanga non protetta.

  • Comprehensive Discovery: individua gli asset conosciuti e no in tutti gli ambienti, reti (locali e remoti), web, mobile, cloud e virtuali.
  • Automated Credentialed Scans: automatizza la rotazione continua nell'uso delle credenziali privilegiate con la soluzione Password Safe.
  • Scalable Scan Engines: ogni motore di scansione può coprire da solo una rete di classe-A.
  • Scanner Pooling: scanner multipli per valutare in modo collaborativo ambienti di grandi dimensioni.
  • Local and Remote Scanning: copre anche infrastrutture segregate, firewall e ambienti disparati.
  • Host Security Scanner: ha una scansione host-based molto veloce e accurata su piattaforme cloud, virtuali e remote.
  • Internet of Things Scanning: identifica dispositivi IoT a rischio, come telecamere IP, DVR, stampanti, router e altro.

Risk in Context 

Vulnerability Management fornisce una visione olistica della sicurezza a livello aziendale. E' in grado di individuare i rischi che derivano dagli utenti, dagli account e dai loro privilegi e che provengono da altre soluzioni di sicurezza come SIEM e firewall. Una visione così completa consente di predisporre tutte le azioni necessarie per proteggere al meglio l'organizzazione.

  • Customizable Asset Risk: pondera i rischi a cui sono esposti gli asset analizzando quelli che derivano da minacce o da esposizione. Con una scala da 1 a 10 assegna le giuste priorità agli interventi di bonifica.
  • Asset Smart Groups: raggruppa, valuta e segnala gli asset per IP range, naming convention, operating system, domain, applications, business function, Active Directory e altro.
  • Third-Party Integration: condivide i dati raccolti con soluzioni SIEM, GRC, NMS e con soluzioni di help desk.

Deep Reporting & Analytics 

Fornisce un'analisi e una reportistica dettagliata in un'unica dashboard, Tutti i team possono così accedere alle informazioni e alle visualizzazioni di cui hanno bisogno per gestire in modo efficace il rischio di applicazioni e risorse. Tra le principali caratteristiche:

  • Intelligent Analytics: esegue scenari what-if e analisi sull'allocazione delle risorse.
  • Più di 270 report: un analisi dettagliata per offrire tutte le informazioni necessarie sia al personale tecnico che no.
  • Segnalazione di conformità: mappatura delle vulnerabilità e degli audit di configurazione su COBIT, GLBA, HIPAA, HITRUST, ISO-27002, ITIL, MASS 201, NERC-FERC, NIST, PCI, SOX e altro.

Integrated Scanning

Vulnerability Management è in grado di recuperare le credenziali con il massimo livello di privilegi, grazie all'integrazione nativa con Password Safe, migliorando così l'efficienza dell'analisi e rendendola molto più completa rispetto ad altre soluzioni disponibili sul mercato.

Perchè scegliere Vulnerability Management

  • Gestione ambienti complessi - Recupera le credenziali con il massimo livello di privilegi grazie all'integrazione nativa con Password Safe. Questo migliora l'efficienza della scansione, rendendola molto più completa rispetto ad altre soluzioni disponibili sul mercato
  • Elimina le enormi reportistiche - La soluzione fornisce report e analisi analitici ineguagliati per aiutare le organizzazioni a comprendere rapidamente i loro rischi e assegnare le giuste priorità alle attività di risanamento. Sono inoltre presenti funzionalità di analisi delle minacce BeyondInsight che aiutano a identificare le anomalie associate ai rischi per la sicurezza, spesso sepolte e disperse all'interno di grandi volumi di dati di scansione.
  • Fornire le giuste priorità - Consente alle organizzazioni di concentrare i propri sforzi di bonifica solo su quelle applicazioni che presentano il rischio più elevato anche in funzione del loro reale utilizzo più che dell'immagine aziendale standard.
  • Supporta le attività di compliance - La soluzione aiuta le organizzazioni a identificare, valutare e gestire i rischi IT associati a PCI, HIPPA, SOX, GLBA e molte altre normative. La soluzione semplifica la compliance grazie alla mappatura dei dati e alla generazione automatica di report, offrendo inoltre dashboard basate proprio sulle violazioni di conformità.

Vulnerability Management Brochure