SKYBOX Vulnerability Control (VC)
0.00

Проблемы которые решает

Утечка конфиденциальной информации или ее риск

Неавтоматизированные бизнес-процессы

Риск потери и повреждения данных

Ценности

Безопасность и непрерывность бизнеса

Управление рисками

SKYBOX Vulnerability Control (VC)

Skybox® Vulnerability Control обеспечивает непрерывность и системность процесса управления уязвимостями.

Описание

Модуль Vulnerability Control (VC) является модулем работы с уязвимостями и лицензируются по числу ИТактивов (например, серверы или рабочие станции (по сути, сканируемые IP-адреса)), в отношении которых необходимо производить анализ и расчет векторов атак. Минимальная лицензия включает пакет до 100 активов. Vulnerability Control объединяет данные со всех сканеров, систем патч-менеджемента и систем инвентаризации, информацию о потенциальных уязвимостях и источниках угроз, коррелирует данные об уязвимостях с картой сети и позволяет визуализировать вектора возможных атак. Основными возможностями модуля Vulnerability Control являются:
1. Автоматический сбор информации об ИТ-активах (имеющиеся уязвимости, актуальный состав и версии ПО) из сканеров, систем инвентаризации и патч-менеджмента;
2. Автоматический сбор конфигураций сетевых устройств и построение карты сети (на сетевые устройства при этом должны быть приобретены лицензии VC);
3. Расчет возможных векторов атак с учетом настроек сетевого оборудования, включая активированные сигнатуры IPS;
4. Выявление вновь появляющихся уязвимостей в период до/между сканированиями (ежедневно обновляемая собственная база);
5. Приоритезация найденных уязвимостей с учетом:
• Возможности ее реальной эксплуатации в условиях конкретной сети и ее настроек;
• Сведений о частоте эксплуатации данной уязвимости (на основе подписок Threat Intelligence Feeds);
• Сведении о ценности актива, содержащего данную уязвимость и т.д.
• Критичности уязвимости;
• Наличие готовых инструментов атак (exploits), направленных на эксплуатацию конкретной уязвимости;
• Факты атак, в ходе которых зафиксирована эксплуатация конкретной уязвимости.
6. Формирование рекомендаций по устранению уязвимостей с возможностью реализации workflow на базе встроенной системы заявок.

Схема работы

Схема работы

Особенности пользователей

Роли заинтересованных сотрудников

Исполнительный директор

ИТ директор

Технический директор

Руководитель отдела информационной безопасности

Организационные особенности

Отдел информационной безопасности

Соответствие GDPR

Сотрудники с доступом в Internet