Logiciel de Gestion des Menaces de Sécurité et des Vulnérabilités

L'application MetricStream Threat and Vulnerability Management (application MetricStream de gestion des menaces et des vulnérabilités) permet une gestion efficace de la sécurité informatique en regroupant et corrélant de manière proactive les menaces et les vulnérabilités à travers les informations. L'application s'intègre à plusieurs outils de gestion des infrastructures et de sécurité informatique finale et rapports sur les informations de sécurité afin d'identifier et hiérarchiser l'exposition au risque pour les actifs informatiques et rationaliser le processus de correction.

L'application MetricStream Threat and Vulnerability Management (application MetricStream de gestion des menaces et des vulnérabilités) fournit une approche systématique d'identification, de hiérarchisation et de correction des menaces et des vulnérabilités sur la sécurité des informations sur des actifs et des applications critiques des technologies de l'information.

Télécharger la Fiche Technique

Favoriser les Plus Performants

Interface réactive et personnalisée conçue pour gérer les menaces et la vulnérabilité

Hautement configurable pour répondre à vos besoins spécifiques concernant les menaces et la vulnérabilité

Informations et aperçus sur les menaces pour de meilleures prises de décisions

Rapide, simple et prêt pour l'avenir

Caractéristiques

Référentiel d'actifs centralisé

Consolider les actifs informatiques dans une librairie commune en tirant parti des connecteurs prêts à l'emploi avec une CMDB, tels que BMC Atrium et ServiceNow. Dresser la carte des actifs informatiques par rapport aux entités commerciales, aux menaces et aux vulnérabilités. Gérer et afficher ces relations sous la forme d'explorateur de données et de navigateur de données.

Hiérarchisation et consolidation de la vulnérabilité

Importer des données de vulnérabilité provenant de plusieurs scanneurs de vulnérabilité tiers, comme QualysGuard et Nessus. Générer une évaluation combinée des risques sur la vulnérabilité et le contexte d'affaires de l'actif. Hiérarchiser les stratégies de correction de la vulnérabilité basées sur l'évaluation des risques. Orchestrer le flux du processus de correction à l'aide des modèles et des règles prédéfinis.

Abonnement aux rapports sur les menaces

Surveiller le contexte des menaces, les informations à Jour Zéro et les bulletins sur les menaces. S'abonner au RSS ou aux alertes e-mail sur les menaces provenant de la principale source de l'industrie, et filtrer les alertes de menace basées sur des mots clés.

Gestion des Enjeux et de Réhabilitation

Identifier et documenter les questions découlant de la gestion des menaces et des vulnérabilités. Définir les règles de correction de la vulnérabilité pour une détection automatique des modèles de vulnérabilité sur les actifs et un déclenchement automatiquement des problèmes/incidents de correction. Déclenchement automatique des incidents à partir de l'application sur les menaces et les vulnérabilités dans BMC Remedy et ServiceNow.
 

Prioritize and assign resources for investigation and remediation with an underlying workflow and collaboration engine. Define an action plan, and track the remediation process and issues to closure.

Surveillance des menaces et de la vulnérabilité

Générer des informations en temps réel sur les menaces et les vulnérabilités par le biais de tableaux de bord et de rapports graphiques, avec des fonctionnalités d'analyse descendante (drill-down). Obtenir une vue à 360° et surveiller continuellement la situation de votre organisation relative aux menaces et à la vulnérabilité.

En savoir plus

Principaux Avantages

  • Importez les données de vulnérabilité à l'aide d'un moteur d'intégration intégré
  • Reliez les données de vulnérabilité aux contexte d'affaires des actifs informatiques pour obtenir une évaluation des risques consolidés
  • Recevez des notifications ou des « avertissements précoces » pour obtenir une visibilité en temps opportun des menaces et des vulnérabilités
  • Définissez des méthodes de cotation configurables pour hiérarchiser les vulnérabilités
  • Obtenez des informations exploitables en transformant les données brutes de vulnérabilité et de menace
  • Rationalisez et accélérez la correction des menaces et de la vulnérabilité
Démo Télécharger le Modèle DP Tarifs Contact