Tenable SecurityCenter Continuous View foloseste o combinatie unica de scanare activa, detectie pasiva si analiza a jurnalelor, iar platforma integrata descopera si clasifica 100% din componentele IT, incluzand sisteme mobile, virtuale si cloud, cu optiuni de implementare care se potrivesc tuturor arhitecturilor de retea.
SecurityCenter Continuous View include licente, centralizeaza si integreaza informatii pentru:
• Scanare – Programul standard in industrie pentru auditarea securitatii, configuratiei si conformitatii, Nessus®, este integrat cu managementul patch-urilor, managementul dispozitivelor mobile si detectia proceselor daunatoare. Tenable Perimeter Service® ofera scanare Nessus® ca un serviciu PCI ASV.
• Monitorizare – PVS™(Passive Vulnerability Scanner), detectie patentata a vulnerabilitatilor din retea, captureaza vulnerabilitatile si amenintarile, precum si utilizarea gresita in infrastructuri mobile, cloud si virtuale. Log Correlation Engine® (LCE) monitorizeaza jurnalele si evenimentele de la sute de sisteme, coreland in mod unic aceste date cu vulnerabilitatile si informatiile despre amenintari pentru a identifica utilizarea eronata, comportamentul gresit si accesul daunator.
• Analiza si comunicare – SecurityCenter vine cu sute de rapoarte predefinite si tablouri de bord care folosesc informatiile obtinute din tehnologiile de scanare si monitorizare pentru a comunica in timp real riscuri de securitate, conformitate si IT auditorilor, administratorilor si managerilor IT.
Nou in Tenable SecurityCenter ContinuousView 4.8:
- Pivot si filtrare contextuala - Fara a pierde contextul, analistii prot trece de la datele despre vulnerabilitate la datele despre amenintare, permitand o analiza intuitiva. Noua interfata HTML 5 simplifica activitatille si asocierea incidentelor, ca si urmarirea cazurilor
- Combinarea elementelor - Noua modelare "asset of assets" simplifica utilizarea retelelor foarte mari si se actualizeaza dinamic atunci cand sunt detectate modificari in retea si topologia dispozitivelor
- Modelare si raportare bazata pe utilizator - Administratorii pot defini si administra elemente specifice, sumariza starea securitatii in functie de ariile proprietarilor si folosi rapoarte si tablouri de bord care arata starea securitatii in functie de proprietar, permitand analistilor de securitate sa se concentreze pe analiza securitati si incidentelor.
Beneficii:
- Unificarea bazei de date pentru raportare, a consolei de management si a dashboard-ului
- Acopera intreaga infrastructura - reteaua, bazele de date, aplicatiile, dispozitivele mobile
- Protejeaza mediile dinamice- infrastructura mobila, sisteme virtuale, cloud publi/privat
- Se integreaza usor in infrastructura existenta
- Reduce complexitatea si costurile de utilizare
- ajuta organizatiile sa administreze riscurile asociate cu:
• IOS, Android si alte BYOD (Bring Your Own Device) – vulnerabilitatile dispozitivelor sunt capturate prin detectie in timp real si date integrate de la solutiile de management al dispozitivelor mobile
• Dispozitive compromise – cu procese daunatoare si comunicatii botnet
• Utilizarea aplicatiilor cloud – precum Dropbox, si comunicarea datelor sensibile
• Sisteme virtuale – vulnerabilitati incluzand Amazon EC2, VMware ESX
• Caile de atac – rute de atac ascunse catre informatii sensibile
Functii:
- Raportare si auditare pentru conformitate: cu rapoarte predefinite pentru CIS, PCI DSS, FDCC, SCAP, DISA STIG, 201 CMR 217, FISMA si CyberScope, dar nu numai
- Corelare si analiza rapida
- Alertare pentru evenimente de securitate
- Raportare si alertare bazata pe roluri: in conformitate cu functiile in cadrul companiei, precum operatiuni de securitate, remedierea incidentelor, auditare pentru conformitate, investigare a retelei, management IT
Pentru detalii, va rugam sa ne contactati.