Threat and Vulnerability Management-App

Die MetricStream Threat and Vulnerability Management-App befähigt durch die proaktive Aggregation und Korrelation von Bedrohungen und Schwachstellen zu einem effektiven IT-Sicherheitsmanagement aller Daten-Assets. Die App eignet sich für die Integration in unzählige IT-Sicherheits- und Infrastrukturmanagement-Tools und Security Intelligence-Feeds und ermittelt und priorisiert das IT-Asset-Risiko. Zudem verschlankt sie den Problembehebungsprozess

Die MetricStream Threat and Vulnerability Management-App unterstützt einen systematischen Ansatz für die Identifizierung, Priorisierung und Beseitigung von Sicherheitsbedrohungen und -schwachstellen in unternehmenswichtigen IT-Assets und Anwendungen.

L'application MetricStream Threat and Vulnerability Management (application MetricStream de gestion des menaces et des vulnérabilités) fournit une approche systématique d'identification, de hiérarchisation et de correction des menaces et des vulnérabilités sur la sécurité des informations sur des actifs et des applications critiques des technologies de l'information.

Datenblatt herunterladen

Befähigung der High-Performer

Responsive und personalisierte Oberfläche, entwickelt für das Bedrohungs- und Schwachstellenmanagement

Hoch konfigurierbar wird die App Ihren spezifischen Bedrohungs- und Schwachstellenanforderungen gerecht

Bedrohungsintelligenz und Einsichten für bessere Entscheidungen

Schnell, schlank, bereit für die Zukunft

Eigenschaften

Zentrales Asset-Repository

Konsolidierung von IT-Assets mithilfe von standardmäßigen Konnektoren, wie CMDB, beispielsweise BMC Atrium und ServiceNow, in einer gemeinsamen Bibliothek. Zuordnung von IT-Assets zu Unternehmenseinheiten, Bedrohungen und Schwachstellen. Management und Darstellung dieser Beziehungen im Datenexplorer oder im Datenbrowser

Schwachstellen – Konsolidieren und Priorisieren

Import von Schwachstellendaten aus unzähligen externen Schwachstellen-Scannern, beispielsweise QualysGuard und Nessus. Erzeugen einer kombinierten Risikoeinstufung bezüglich der Verwundbarkeit von Schwachstellen und im geschäftlichen Kontext. Priorisierung der Behebungsstrategien basierend auf dem eingestuften Risiko der Schwachstelle. Orchestrierung des Abhilfeprozess-Workflows mithilfe vorab definierter Vorlagen und Regeln

Thread-Feed-Abonnements

Überwachung der Bedrohungslandschaft, Zero-Day-Ratschläge und Bedrohungsbulletins. Abonnieren Sie RSS oder E-Mail-Thread-Alerts aus führenden Branchenquellen und filtern Sie die Alarme zu den Bedrohungen basierend auf Schlüsselwörtern

Management und Behebung von Problemen

Identifizierung und Dokumentation der Probleme im Rahmen des Bedrohungs- und Schwachstellenmanagements. Definition von Schwachstellenbehebungsregeln für die automatische Erkennung von Schwachstellenmustern in Assets für die automatische Auslösung von Problemen/Incidents. Automatisches Auslösen von Schwachstellen aus der „Threat and Vulnerability“-App in BMC Remedy und ServiceNow.

Priorisierung von Ressourcen und Zuweisung für die Untersuchung und Abhilfemaßnahmen mithilfe einer zugrunde liegenden Workflow- und Collaboration-Engine. Sie definieren einen Maßnahmenplan und kontrollieren den Abhilfeprozess und die Probleme bis zum Abschluss.

Überwachung von Bedrohungen und Schwachstellen

Echtzeit-Aufklärung über Bedrohungen und Schwachstellen mithilfe grafischer Dashboards und Berichte mit Drill-Down-Funktionen. 360-Grad-Ansichten und kontinuierliche Überwachung Ihres Bedrohungs- und Schwachstellenprofils.

Erfahren Sie mehr

Wichtigste Vorteile

  • Import von Schwachstellendaten mithilfe der implementierten Integration-Engine
  • Korrelierung der Schwachstellen-Scandaten im geschäftlichen IT-Asset-Kontext für den konsolidierten Risk-Score
  • Benachrichtigungen oder „Frühwarnung“ für die zeitnahe Darstellung von Bedrohungen und Schwachstellen
  • Definition konfigurierbarer Scoring-Methoden für die Priorisierung von Schwachstellen
  • Aussagekräftige Aufklärung durch die Transformation unverarbeiteter Bedrohungs- und Schwachstellendaten
  • Intelligence: Schlanke und schnelle Lösungen bei Bedrohungen und Schwachstellen
Fordern Sie eine Demo an RFP-Vorlage herunterladen Preise Kontakt