Comprendre et gérer tous vos risques en un seul endroit
Le cœur de la gestion des risques est un programme efficace de gestion des vulnérabilités basé sur les risques. Tirez parti de Unified Vulnerability Management, fondée sur notre Data Fabric for Security, pour hiérarchiser vos risques les plus importants, automatiser les flux de travail de correction et présenter les améliorations de votre posture de sécurité.
Les données cloisonnées empêchent de comprendre, de signaler et de traiter les risques dans leur ensemble.
Les systèmes traditionnels de gestion des vulnérabilités ne parviennent pas à fournir une image complète des risques au sein de votre environnement. Ces outils technologiques de hiérarchisation des vulnérabilités offrent également peu de possibilités de personnaliser les facteurs de hiérarchisation des risques ou les flux de travail de remédiation. En d’autres termes, ils fournissent trop peu de contexte pour identifier avec précision les plus grandes sources de risque.
Les scores CVSS sont utiles pour comprendre la gravité des failles de sécurité, mais ils ne reflètent pas avec précision le risque. Des dizaines de milliers de nouveaux CVE sont publiés chaque année, bien plus que ce que les équipes de sécurité peuvent traiter. De plus, sans le contexte de votre profil de risque spécifique, votre équipe n’a aucune idée des vulnérabilités à corriger en priorité.
Pour évaluer et corriger avec précision les risques, vous avez besoin d’informations complètes et unifiées.
Présentation du produit
Combler efficacement les lacunes de sécurité grâce à une notation contextuelle des risques et à des flux de travail flexibles
La solution Zscaler Unified Vulnerability Management s’appuie sur un ensemble de données agrégées et corrélées pour alimenter un programme de gestion des vulnérabilités plus efficace et plus efficient. UVM est alimenté par notre Data Fabric for Security, qui ingère des données provenant de sources traditionnelles de vulnérabilité et d’exploitabilité, ainsi que de Zscaler et de tiers, en s’appuyant sur plus de 150 connecteurs de données prédéfinis. Il met en corrélation les résultats de sécurité et le contexte couvrant l’identité, les actifs, le comportement des utilisateurs, les contrôles d’atténuation, les processus métier, la hiérarchie organisationnelle, etc. Ces précieuses informations mettent en évidence vos lacunes de sécurité les plus importantes, vous permettant de réduire considérablement les risques.
Qu’est-ce qui distingue Unified Vulnerability Management ?
Identifier les failles de sécurité et les vulnérabilités à corriger en priorité
Hiérarchisez les risques en fonction de vos propres facteurs de risque et contrôles d’atténuation, sur la base d’informations provenant de plus de 150 sources de données.
Disposer de rapports et de tableaux de bord toujours à jour
Obtenez des informations dynamiques sur votre posture de risque, vos KPI, vos SLA et d’autres mesures dans un ensemble de données corrélées et riche en contexte.
Automatiser les flux de travail pour rationaliser la remédiation
Accélérez le triage avec des flux de travail personnalisés qui fournissent des détails et des justifications concernant la remédiation et recoupent automatiquement les demandes d’assistance.
DÉTAILS DE LA SOLUTION
Une hiérarchisation basée sur le risque
Obtenez une liste de tâches à effectuer concernant vos expositions les plus risquées grâce à notre notation des risques prête à l’emploi. Ajustez la pondération de vos facteurs uniques et de vos contrôles d’atténuation pour garantir que vos équipes peuvent se concentrer sur les risques les plus critiques.
Notation multifacteur prête à l’emploi
Comprenez les principaux risques auxquels vous êtes exposé grâce à un calcul des risques préétabli qui tient compte de vos facteurs de risque et de vos contrôles d’atténuation.
Facteurs et pondérations personnalisables
Ajustez le poids de n’importe quel facteur de risque ou contrôle d’atténuation en fonction de vos besoins spécifiques, contrairement aux poids statiques des outils traditionnels de gestion des vulnérabilités.
Prise en charge de facteurs supplémentaires
Ajoutez sans difficulté de nouvelles sources de données au modèle de données qui alimente UVM, qui peuvent ensuite être prises en compte dans vos calculs de risque.
Étendue des intégrations
Extrayez les flux de dizaines d’analyseurs de vulnérabilités cloisonnés et d’autres outils. Harmonisez, dédupliquez, corrélez et enrichissez ces données pour construire une vue unifiée des risques dans l’ensemble de votre environnement.
Plus de 150 intégrations prédéfinies
Tirez parti de connecteurs natifs vers plus de 150 sources de données, couvrant les CVE, les flux de renseignements sur les menaces, l’identité, les applications, les services cloud et le comportement de l’utilisateur.
AnySource Connector
Intégrez sans difficulté de nouvelles sources de données, même des fichiers plats ou des webhooks, avec AnySource Connector. Demandez de nouveaux connecteurs, qui peuvent être construits en quelques semaines.
AnyTarget Connector
Les « outegrations » sont tout aussi importantes que les intégrations. Envoyez des flux de travail, des tickets ou d’autres sorties vers n’importe quel système en aval de votre choix avec AnyTarget Connector.
Rapports personnalisables
Communiquez votre posture de risque et vos progrès avec des tableaux de bord et des rapports dynamiques et instantanés. Les rapports prédéfinis et personnalisés couvrent les KPI, les SLA et d’autres indicateurs clés pour des perspectives en temps réel de votre posture de sécurité et des performances de votre équipe.
Tableaux de bord et rapports prédéfinis
Simplifiez la création de rapports grâce à une gamme de rapports prêts à l’emploi qui décrivent la posture de risque, l’historique des mesures correctives, la couverture des actifs, etc.
Tableaux de bord et rapports personnalisés
Créez sans peine vos propres rapports et tableaux de bord pour afficher les performances SLA, l’état des KPI et bien plus encore. Profitez de toute la puissance d’un outil d’analyse de l’activité dans un créateur de tableaux de bord convivial mais robuste.
Données mises à jour dynamiquement
Produisez des rapports précis et utiles qui s’appuient sur un ensemble de données cohérentes et constamment mises à jour.
Flux de travail automatisés
Rationalisez les opérations et accélérez la remédiation grâce à l’attribution et au suivi automatisés des tickets, conçus pour s’adapter à votre structure et à vos systèmes. Donnez à vos équipes les moyens de traiter rapidement les risques les plus susceptibles de causer des dommages, avant que des acteurs malveillants ne puissent les exploiter.
Flux de travail personnalisés
Prenez des mesures efficaces grâce à des flux de travail adaptés à votre structure organisationnelle afin de fournir aux bonnes équipes les bonnes informations au bon moment.
Logique de regroupement simple
Regroupez les éléments de travail par responsable, unité commerciale ou tout autre critère, grâce à une logique de regroupement flexible et simple à ajuster.
Intégration de la billetterie bidirectionnelle
Recoupez automatiquement les tickets, y compris la fermeture et la réouverture automatiques, pour obtenir une vue précise des demandes de correction.
Réduire les risques grâce à une approche axée sur les données
Analyser l’hygiène et la couverture/les lacunes des actifs
Recueillez des données à partir de multiples sources pour mieux comprendre les actifs dans votre environnement, qu’ils soient ou non reflétés dans votre CMDB. Recoupez les informations sur les actifs pour découvrir les lacunes ou les doublons des outils de gestion des actifs.
Découvrir les vulnérabilités des applications cloud natives
Corrélez l’inventaire des actifs et les vulnérabilités, et enrichissez-les avec d’autres détails relatifs aux actifs cloud natifs, afin de dresser un tableau clair des risques liés à votre application.
Quantifier le cyber-risque dans votre environnement
Exploitez des références tierces pour mesurer votre risque avec le cadre de quantification des cyber-risques Zscaler Risk360.
Découvrez la puissance de Zscaler Zero Trust Exchange
Une plateforme complète pour sécuriser, simplifier et transformer votre entreprise
01 Gestion des risques
Réduire les risques, détecter et contenir les violations, grâce à des informations exploitables provenant d’une plateforme unifiée
02 Protection contre les menaces en ligne
Protéger les utilisateurs, les appareils et les workloads contre les compromissions et le déplacement latéral des menaces
03 Protection des données
Exploitez une inspection TLS/SSL complète à grande échelle pour une protection complète des données sur la plateforme SSE.
04 Zero Trust pour les sites distants et le cloud
Connecter les utilisateurs, les appareils et les workloads entre le site distant, le cloud et le data center, et au sein de ceux-ci