Gestion des vulnérabilités pour les environnements IT dynamiques

Fonctionnalités de Vulnerability Management

Reporting de conformité

Simplifiez le reporting de conformité aux réglementations de l'état et de l'industrie, dont COBIT, GLBA, HIPAA, ISO-27002, ITIL, MASS 201, NERC-FERC, NIST, PCI, SOX, etc. à l'aide de modèles prêts à l'emploi. Le reporting centralisé et un entrepôt de données intégré permettent la définition de tendances à long terme, l'analytique et le reporting, simplifiant la surveillance et rationalisant la conformité réglementaire.

Analyse comparative de configuration

Rationalisez les opérations d'audit et de reporting selon les recommandations et meilleures pratiques de l'industrie avec des modèles intégrés pour les systèmes d'exploitation et les applications de FDCC, NIST, STIGS, USGCB, CIS et Microsoft. Auditez les configurations au regard des règles internes, des réglementations de l'industrie ou des meilleures pratiques recommandées.

Gestion efficace des correctifs

Tirez un trait sur les vulnérabilités grâce au déploiement transparent des correctifs à destination des applications Microsoft et de tiers. Intégrée, automatisée et sans agent, la solution accroît l'efficacité des processus de déploiement des correctifs. Réduisez les efforts et les dépenses en utilisant votre infrastructure WSUS ou SCCM pour les autres applications que MSFT.

Network Security Scanner

Avec plus de 10.000 déploiements depuis 1998, BeyondTrust Network Security Scanner est la solution d'évaluation des vulnérabilités la plus sophistiquée sur le marché. Disponible en tant qu'application autonome, hébergée ou dans le cadre de la solution BeyondTrust Enterprise Vulnerability Management, Network Security Scanner vous permet d'identifier efficacement les expositions IT et de choisir la priorité à donner aux correctifs.

Principaux avantages

"Qu'y a-t-il sur mon réseau ?"

Les infrastructures IT actuelles sont complexes, avec un mélange de systèmes physiques et virtuels, des environnements cloud, des pratiques BYOD et divers réseaux dérivés de fusions et acquisitions. Vous ne savez pas toujours ce qui est raccordé à vos réseaux et où se situent les risques. A l'aide d'une technologie avec ou sans agent, BeyondTrust peut découvrir et évaluer tous les actifs de l'entreprise quels que soient la complexité du réseau ou le type de dispositif.

Parcourez et explorez automatiquement les sites web et applications de tous types en quête de SQL Injection, Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF) et de plus de 3000 autres vulnérabilités des applications web. Idéal pour les solutions basées sur les technologies comme AJAX, SOAP, WADL, XML, JSON, GWT et opérations CRUD.

Priorisez les efforts de correction

N'importe quel outil de gestion des vulnérabilités peut explorer et produire un vidage des données des vulnérabilités détectées. Rares sont ceux qui vont au-delà et établissent la corrélation entre les applications vulnérables et celles utilisées, sur quels systèmes et par quels utilisateurs. BeyondTrust apporte cette valeur supplémentaire, permettant aux entreprises de focaliser leurs efforts de correction sur les applications qui posent le plus grand risque parce qu'utilisées activement par opposition à celles qui peuvent faire partie d'une image standard de l'entreprise mais sont rarement ou jamais utilisées.

Satisfaire les auditeurs

Retina CS aide les entreprises à identifier, évaluer et gérer les risques IT associés aux obligations de conformité PCI, HIPPA, SOX ou encore GLBA. La solution facilite la démonstration de conformité via la cartographie de données énumérée et la production automatisée de rapports. Retina CS fournit également des tableaux de bord de conformité pour aider à régler les violations de conformité.

Options de déploiement flexibles

Les solutions BeyondTrust peuvent être déployées sur site via un logiciel ou une appliance matérielle ou hébergées dans le cloud via des services comme Amazon Web Services et Azure Marketplace.

Certification Common Criteria

Common Criteria établit des directives internationales reconnues visant à instaurer un standard élevé et cohérent d'évaluation des produits de sécurité de l'information. Vous pouvez avoir confiance dans la sécurité des produits ayant obtenu cette certification au travers d'évaluations indépendantes en laboratoire et éviter le coût et la complexité de tests supplémentaires. Retina CS a obtenu la certification Common Criteria dans le cadre d'une garantie Evaluation Assurance Level (EAL)2+.

Quote Image

"Grâce à Retina, nous sommes passés d'une approche de sécurité réactive à une approche de sécurité proactive."​​

DSI, Université de Gonzaga