Comprendre et gérer tous vos risques en un seul endroit

Le cœur de la gestion des risques est un programme efficace de gestion des vulnérabilités basé sur les risques. Tirez parti de Unified Vulnerability Management, fondée sur notre Data Fabric for Security, pour hiérarchiser vos risques les plus importants, automatiser les flux de travail de correction et présenter les améliorations de votre posture de sécurité.

programme de gestion de la vulnérabilité
Problème

Les données cloisonnées empêchent de comprendre, de signaler et de traiter les risques dans leur ensemble.

Les systèmes traditionnels de gestion des vulnérabilités ne parviennent pas à fournir une image complète des risques au sein de votre environnement. Ces outils technologiques de hiérarchisation des vulnérabilités offrent également peu de possibilités de personnaliser les facteurs de hiérarchisation des risques ou les flux de travail de remédiation. En d’autres termes, ils fournissent trop peu de contexte pour identifier avec précision les plus grandes sources de risque.

 

Les scores CVSS sont utiles pour comprendre la gravité des failles de sécurité, mais ils ne reflètent pas avec précision le risque. Des dizaines de milliers de nouveaux CVE sont publiés chaque année, bien plus que ce que les équipes de sécurité peuvent traiter. De plus, sans le contexte de votre profil de risque spécifique, votre équipe n’a aucune idée des vulnérabilités à corriger en priorité.

 

Pour évaluer et corriger avec précision les risques, vous avez besoin d’informations complètes et unifiées.

Présentation du produit

Combler efficacement les lacunes de sécurité grâce à une notation contextuelle des risques et à des flux de travail flexibles

La solution Zscaler Unified Vulnerability Management s’appuie sur un ensemble de données agrégées et corrélées pour alimenter un programme de gestion des vulnérabilités plus efficace et plus efficient. UVM est alimenté par notre Data Fabric for Security, qui ingère des données provenant de sources traditionnelles de vulnérabilité et d’exploitabilité, ainsi que de Zscaler et de tiers, en s’appuyant sur plus de 150 connecteurs de données prédéfinis. Il met en corrélation les résultats de sécurité et le contexte couvrant l’identité, les actifs, le comportement des utilisateurs, les contrôles d’atténuation, les processus métier, la hiérarchie organisationnelle, etc. Ces précieuses informations mettent en évidence vos lacunes de sécurité les plus importantes, vous permettant de réduire considérablement les risques.

80 %
des problèmes « critiques » rétrogradés à « moyens »
6 mois
des travaux d’intégration personnalisés évités
10x
capacité de triage avec contexte complet
Avantages

Qu’est-ce qui distingue Unified Vulnerability Management ?

Identifier les failles de sécurité et les vulnérabilités à corriger en priorité
Identifier les failles de sécurité et les vulnérabilités à corriger en priorité

Hiérarchisez les risques en fonction de vos propres facteurs de risque et contrôles d’atténuation, sur la base d’informations provenant de plus de 150 sources de données.

Disposer de rapports et de tableaux de bord toujours à jour
Disposer de rapports et de tableaux de bord toujours à jour

Obtenez des informations dynamiques sur votre posture de risque, vos KPI, vos SLA et d’autres mesures dans un ensemble de données corrélées et riche en contexte.

 Automatiser les flux de travail pour rationaliser la remédiation
Automatiser les flux de travail pour rationaliser la remédiation

Accélérez le triage avec des flux de travail personnalisés qui fournissent des détails et des justifications concernant la remédiation et recoupent automatiquement les demandes d’assistance.

DÉTAILS DE LA SOLUTION

Une hiérarchisation basée sur le risque

Obtenez une liste de tâches à effectuer concernant vos expositions les plus risquées grâce à notre notation des risques prête à l’emploi. Ajustez la pondération de vos facteurs uniques et de vos contrôles d’atténuation pour garantir que vos équipes peuvent se concentrer sur les risques les plus critiques.

Hiérarchisation basée sur le risque
Principales offres

Notation multifacteur prête à l’emploi

Comprenez les principaux risques auxquels vous êtes exposé grâce à un calcul des risques préétabli qui tient compte de vos facteurs de risque et de vos contrôles d’atténuation.

Facteurs et pondérations personnalisables

Ajustez le poids de n’importe quel facteur de risque ou contrôle d’atténuation en fonction de vos besoins spécifiques, contrairement aux poids statiques des outils traditionnels de gestion des vulnérabilités.

Prise en charge de facteurs supplémentaires

Ajoutez sans difficulté de nouvelles sources de données au modèle de données qui alimente UVM, qui peuvent ensuite être prises en compte dans vos calculs de risque.

Étendue des intégrations

Extrayez les flux de dizaines d’analyseurs de vulnérabilités cloisonnés et d’autres outils. Harmonisez, dédupliquez, corrélez et enrichissez ces données pour construire une vue unifiée des risques dans l’ensemble de votre environnement.

Étendue des intégrations
Principales offres

Plus de 150 intégrations prédéfinies

Tirez parti de connecteurs natifs vers plus de 150 sources de données, couvrant les CVE, les flux de renseignements sur les menaces, l’identité, les applications, les services cloud et le comportement de l’utilisateur.

AnySource Connector

Intégrez sans difficulté de nouvelles sources de données, même des fichiers plats ou des webhooks, avec AnySource Connector. Demandez de nouveaux connecteurs, qui peuvent être construits en quelques semaines.

AnyTarget Connector

Les « outegrations » sont tout aussi importantes que les intégrations. Envoyez des flux de travail, des tickets ou d’autres sorties vers n’importe quel système en aval de votre choix avec AnyTarget Connector.

Rapports personnalisables

Communiquez votre posture de risque et vos progrès avec des tableaux de bord et des rapports dynamiques et instantanés. Les rapports prédéfinis et personnalisés couvrent les KPI, les SLA et d’autres indicateurs clés pour des perspectives en temps réel de votre posture de sécurité et des performances de votre équipe.

Rapports personnalisables
Principales offres

Tableaux de bord et rapports prédéfinis

Simplifiez la création de rapports grâce à une gamme de rapports prêts à l’emploi qui décrivent la posture de risque, l’historique des mesures correctives, la couverture des actifs, etc.

Tableaux de bord et rapports personnalisés

Créez sans peine vos propres rapports et tableaux de bord pour afficher les performances SLA, l’état des KPI et bien plus encore. Profitez de toute la puissance d’un outil d’analyse de l’activité dans un créateur de tableaux de bord convivial mais robuste.

Données mises à jour dynamiquement

Produisez des rapports précis et utiles qui s’appuient sur un ensemble de données cohérentes et constamment mises à jour.

Flux de travail automatisés

Rationalisez les opérations et accélérez la remédiation grâce à l’attribution et au suivi automatisés des tickets, conçus pour s’adapter à votre structure et à vos systèmes. Donnez à vos équipes les moyens de traiter rapidement les risques les plus susceptibles de causer des dommages, avant que des acteurs malveillants ne puissent les exploiter.

Flux de travail automatisé
Principales offres

Flux de travail personnalisés

Prenez des mesures efficaces grâce à des flux de travail adaptés à votre structure organisationnelle afin de fournir aux bonnes équipes les bonnes informations au bon moment.

Logique de regroupement simple

Regroupez les éléments de travail par responsable, unité commerciale ou tout autre critère, grâce à une logique de regroupement flexible et simple à ajuster.

Intégration de la billetterie bidirectionnelle

Recoupez automatiquement les tickets, y compris la fermeture et la réouverture automatiques, pour obtenir une vue précise des demandes de correction.

Principaux cas d’utilisation

Réduire les risques grâce à une approche axée sur les données

Analyser l’hygiène des actifs et les lacunes de couverture
Analyser l’hygiène et la couverture/les lacunes des actifs

Recueillez des données à partir de multiples sources pour mieux comprendre les actifs dans votre environnement, qu’ils soient ou non reflétés dans votre CMDB. Recoupez les informations sur les actifs pour découvrir les lacunes ou les doublons des outils de gestion des actifs.

Découvrir les vulnérabilités des applications cloud natives
Découvrir les vulnérabilités des applications cloud natives

Corrélez l’inventaire des actifs et les vulnérabilités, et enrichissez-les avec d’autres détails relatifs aux actifs cloud natifs, afin de dresser un tableau clair des risques liés à votre application.

Quantifier le cyber-risque dans votre environnement
Quantifier le cyber-risque dans votre environnement

Exploitez des références tierces pour mesurer votre risque avec le cadre de quantification des cyber-risques Zscaler Risk360.

Témoignages de réussite de nos clients

Soins de santé6 500 employés

« Contextualiser la hiérarchisation, puis fournir une vue globale exploitable, qui tient également compte de nos contrôles, c’était tout simplement magique pour nous. »

MIKE MELO, responsable de la sécurité informatique, LIFELABS

Investissements immobiliers500 employés

« UVM nous a fait gagner un temps considérable et nous savons que nous travaillons sur les problèmes les plus importants. Nous gérons désormais la vulnérabilité à un niveau beaucoup plus élevé. »

ALEX EDMOND, SR. DIRECTEUR DE LA TECHNOLOGIE, SMARTCENTRES

Lire l'étude de cas
Soins de santé6 500 employés

« Contextualiser la hiérarchisation, puis fournir une vue globale exploitable, qui tient également compte de nos contrôles, c’était tout simplement magique pour nous. »

MIKE MELO, responsable de la sécurité informatique, LIFELABS

Investissements immobiliers500 employés

« UVM nous a fait gagner un temps considérable et nous savons que nous travaillons sur les problèmes les plus importants. Nous gérons désormais la vulnérabilité à un niveau beaucoup plus élevé. »

ALEX EDMOND, SR. DIRECTEUR DE LA TECHNOLOGIE, SMARTCENTRES

Lire l'étude de cas
Soins de santé6 500 employés

« Contextualiser la hiérarchisation, puis fournir une vue globale exploitable, qui tient également compte de nos contrôles, c’était tout simplement magique pour nous. »

MIKE MELO, responsable de la sécurité informatique, LIFELABS

Investissements immobiliers500 employés

« UVM nous a fait gagner un temps considérable et nous savons que nous travaillons sur les problèmes les plus importants. Nous gérons désormais la vulnérabilité à un niveau beaucoup plus élevé. »

ALEX EDMOND, SR. DIRECTEUR DE LA TECHNOLOGIE, SMARTCENTRES

Lire l'étude de cas
Lifelabs réduit les risques en identifiant les failles de sécurité les plus critiques
logo de Life Labs, logo blanc

LifeLabs réduit les risques en identifiant les failles de sécurité les plus critiques

Smartcentres identifie et hiérarchise ses problèmes les plus critiques
Logo blanc de Smart center

SmartCentres identifie et hiérarchise ses problèmes les plus critiques

Lifelabs réduit les risques en identifiant les failles de sécurité les plus critiques
logo de Life Labs, logo blanc

LifeLabs réduit les risques en identifiant les failles de sécurité les plus critiques

Smartcentres identifie et hiérarchise ses problèmes les plus critiques
Logo blanc de Smart center

SmartCentres identifie et hiérarchise ses problèmes les plus critiques

Lifelabs réduit les risques en identifiant les failles de sécurité les plus critiques
logo de Life Labs, logo blanc

LifeLabs réduit les risques en identifiant les failles de sécurité les plus critiques

Smartcentres identifie et hiérarchise ses problèmes les plus critiques
Logo blanc de Smart center

SmartCentres identifie et hiérarchise ses problèmes les plus critiques

NaN/02
Logo Life Labs bleu marine
logo bleu marine Smart center