Hitachi

U.S.A.

Hitachi Group Global Network

Americas

Asia

Europe

Middle East and Africa

Oceania

Close

Gestion des vulnérabilités
You are here: Home \ Services de sécurité gérés \ Gestion des vulnérabilités

Gestion des vulnérabilités

Le service de gestion de vulnérabilités d’Hitachi Systems Security aide les organisations à protéger leurs employés, leurs clients et leurs données contre des attaques comme WannaCry et ce, sans déployer des équipes de professionnels de la sécurité qui corrigent de manière aléatoire des systèmes sans tenir compte de la valeur, de l’historique ou des effets sur la sécurité globale.

Le service comprend des capacités de balayages de vulnérabilités planifiés et sur demande afin de détecter les vulnérabilités les plus récentes. Une diversité de dispositifs présents sur votre réseau, comme des servers, appareils, applications et postes de travail, peuvent être balayés.

Des rapports complets listant les vulnérabilités sont par la suite générés et offrent à votre entreprise une vision globale de votre profil de risques.

Valeur ajoutée

Presque toutes les cyberattaques proviennent de l’exploitation de vulnérabilités connues. Alors que vous dépendez de plus en plus de la technologie et que vous introduisez de nouveaux systèmes électroniques et logiciels pour assurer vos activités, la vitesse à laquelle les vulnérabilités logiciel sont identifiées et exploitées continue de s’accélérer.

24x7-Threat-Monitoring

Anticiper et corriger les vulnérabilités

La plateforme ArkAngel d’Hitachi Systems Security vous permet de réaliser des balayages ciblés ou de tout votre réseau afin d’anticiper et de corriger les vulnérabilités du système courantes.

Scan

Balayages de vulnérabilités

Notre plateforme en ligne de gestion des risques ArkAngel offre une multitude d’options pour vous donner la possibilité de facilement programmer à l’avance des balayages de vulnérabilités récurrents ou de réaliser des balayages sur demande.

compliance certificate

Conforme aux réglementations

Nos rapports de vulnérabilités consolidés vous aident à prouver votre conformité aux réglementations externes et internes.

Tableau de bord de gestion des vulnérabilités

Le tableau de bord de gestion des vulnérabilités fournit aux organisations des analyses en temps réel des vulnérabilités scannées dans leur environnement. Le tableau de bord rassemble les vulnérabilités d’actifs détectées sur le réseau et extrait les indicateurs liés aux risques ainsi que les incidents de sécurité créés par nos analystes.

En outre, le tableau de bord de gestion des vulnérabilités répertorie les principales vulnérabilités qui exposeraient votre organisation aux risques les plus élevés et vous informe sur ce qui devrait être corrigé en premier afin d’éviter les attaques telles que Wannacry ou les violations de données comme celles d’Equifax.

Exécutez des rapports mensuels basés sur des statistiques et des indicateurs générés par des scanners tels que Nessus, MacAfee ou Saint et comparez les tendances observées au fil du temps.

Bénéfices

  • Mise à jour de la base de données des vulnérabilités

    La plateforme ArkAngel maintient une base de données des vulnérabilités connues qui sera exploitée pour corriger ces vulnérabilités dans votre environnement.

  • Balayages récurrents des vulnérabilités

    Un balayage des vulnérabilités est réalisé régulièrement afin d’identifier toute faille présente dans votre environnement qui pourrait être exploitée par un pirate informatique.

  • Aperçu de la posture de sécurité

    Des rapports détaillés destinés à la haute direction sont générés pour vous offrir une vision précise de l’évolution dans le temps de la posture de sécurité de votre société.

  • Recommandations et conseils

    Des recommandations et des conseils vous sont fournis afin de renforcer efficacement votre posture de sécurité globale. Des recommandations automatiques sont générées pour les vulnérabilités qui nécessitent des mesures d’atténuation d’urgence selon les niveaux de confidentialité, d’intégrité et de disponibilité définis par le client.

  • Rapports exécutifs mensuels et trimestriels

    Générez des rapports sur les 10 principaux hôtes vulnérables, sur la vulnérabilité par services et groupes d’actifs, et obtenez une stratégie de remédiation élaborée par nos spécialistes de la sécurité de l’information.

  • Tableau de bord analytique

    Élément tactique qui rapporte en temps réel et mesure les indicateurs qui ont pour but de guider les clients vers la meilleure stratégie de remédiation à appliquer dans leur infrastructure.

Parler à un expert en sécurité

Protégez votre entreprise aujourd’hui