Security Center CV

SecurityCenter™ Continuous View (CV) jest platformą do ciągłego monitorowania sieci, łączącą detektory skanujące i wykrywające podatności z pasywnym monitorowaniem sieci i danych o zdarzeniach, poszerzając je o aktualne informacje o zagrożeniach i podatnościach. Security Center łączy dane z następujących źródeł:

  • Skaner Nessus®: jeden z najbardziej popularnych skanerów do wykrywania podatności, błędów konfiguracji i złośliwego oprogramowania na urządzeniach sieciowych, w systemach, bazach danych i aplikacjach.
  • Passive Vulnerability Scanner™: stale monitoruje ruch sieciowy identyfikując nowe hosty, usługi, protokoły, wykrywając podatności i zagrożenia natychmiast po ich wystąpieniu.
  • Log Correlation Engine™: gromadzi i koreluje dane z logów urządzeń sieciowych, punktów końcowych i serwerów aplikacji z całego przedsiębiorstwa zapewniając analitykę, pozwalającą na podjęcie decyzji i działań.

Cechy i korzyści Security Center CV:

  • Wykrywa, co się dzieje w sieci, wliczając w to urządzenia fizyczne, zasoby wirtualne, mobilne i chmury
  • Zmniejsza zakres ataku poprzez skanowanie wszystkich zasobów pod względem znanych podatności, błędów konfiguracji i szkodliwego oprogramowania
  • Eliminuje martwe pola poprzez monitorowanie ruchu sieciowego pod kątem nieautoryzowanych urządzeń i podejrzanego ruchu
  • Korelując logi z sieci i urządzeń, poprzez odpowiednią analitykę optymalizuje sposoby obrony
  • Dzięki priorytetyzującym zdarzenia alarmom, powiadomieniom i ticketowaniu umożliwia błyskawiczną reakcję na incydenty
  • Zapewnia bezpieczeństwo i zgodność w oparciu o polityki bezpieczeństwa dostosowane do strategicznych celów biznesowych
  • W sposób ciągły mierzy skuteczność działań użytkownika, założoną w opartych o cele biznesowe politykach bezpieczeństwa, umożliwiając identyfikację i zamknięcie ewentualnych luk.
  • Szerokie możliwości dostosowania dashboardów i raportów: nowy interfejs użytkownika oparty o HTML5 spełnia wymagania pracowników CISO, kierownictwa bezpieczeństwa, analityków i praktyków/operatorów.
  • Ciągłe wykrywanie zasobów: wykrywa urządzenia mobilne, fizyczne, wirtualne w sieci i w chmurze, włącznie z zasobami nieuprawnionymi, w sposób zautomatyzowany szacuje ryzyka bezpieczeństwa.
  • Ocena stanu sieci: ciągłe monitorowanie ruchu sieciowego pod kątem podejrzanego ruchu do i z podatnych systemów i usług, nieznanych urządzeń, botnetów i C&C serwerów.
  • Wykrywanie w czasie rzeczywistym złośliwego oprogramowania: wbudowane w rozwiązanie Tenable wykrywanie kanałów zagrożeń (wskaźniki złośliwego oprogramowania, czarne listy) pozwala zidentyfikować zaawansowane złośliwe oprogramowanie w punktach końcowych.
  • Wykrywanie anomalii: wykorzystując analizę statystyczną i anomalii zachowań do badania zewnętrznych źródeł logów, wykrywa zdarzenia odbiegające od norm.
  • Zaawansowana analityka/tendencje: umożliwia priorytetyzację zdarzeń związanych z ogólnym stanem bezpieczeństwa wszystkich zasobów firmy poprzez kontekstowy dostęp do informacji.
  • Szybka reakcja na naruszenia bezpieczeństwa: konfigurowalne alerty dotyczące inicjowanych przez administratora wysyłek maili, powiadomień i ticketowania zadań lub zautomatyzowane działania poprzez API.
  • Ujednolicone raportowanie: zapewnia różne perspektywy oglądu konfiguracji systemów, podatności, zagrożeń i danych o zdarzeniach, pozwalające ocenić ogólny poziom bezpieczeństwa firmy.
  • Usprawniona zgodność: wstępnie zdefiniowane kontrole zgodności z wymogami przemysłowych standardów i regulatorów, takich jak CERT, DISA STIG, DHS CDM, FISMA, PCI DSS, HIPAA/HITECH i innych.
  • Integracja z istniejącą infrastrukturą: włącznie z systemami zarządzania poprawkami WSUS, SCCM, Red Hat, IBM i VMware, systemy MDM (Microsoft, Apple i Good Technology), narzędziami do ticketowania i działań naprawczych.

Pobierz dodatkowe materiały


Nagranie z webinarium: Skanery podatności - pierwsza linia obrony w walce z cyberzagrożeniami
Obejrzyj nagranie