Cyberwatch

Cyberwatch

Soluzione di verifica delle vulnerabilità e conformità degli ambienti IT.

Dal rilevamento alla correzione, gestione completa delle vulnerabilità e miglioramento della sicurezza informatica.
Verifica della conformità delle risorse IT con i propri standard e predisposizione di una difesa adeguata ed accurata.
La piattaforma aiuta a trovare, dare priorità e correggere le vulnerabilità e in più verifica la conformità degli asset IT.

Una piattaforma semplice e completa per migliorare la difesa IT

Cyberwatch Vulnerability Management possiede un’interfaccia unificata che consente di gestire ogni aspetto della soluzione.
Dopo la mappatura delle risorse, l’individuazione delle vulnerabilità ed il controllo della conformità, si attribuiscono le
priorità ai risultati per pianificare la distribuzione delle patch di sicurezza appropriate o l’applicazione delle risoluzioni suggerite.

cyberwatch_vulnerability_manager_dashboard

Vulnerability Manager

Cyberwatch Vulnerability Manager è la funzionalità completa per la gestione delle vulnerabilità che consente di censire le risorse, individuare le vulnerabilità e definirne le priorità di correzione.

cyberwatch_compliance_manager_dashboard

Compliance Manager

Cyberwatch Compliance Manager è una funzionalità completa di monitoraggio della conformità che permette di controllare lo stato delle informazioni di sistema e confrontarle con benchmark forniti dalle autorità o dalle norme aziendali.

Rafforzate la sicurezza e migliorate la conformità con un’unica piattaforma

√ Scansioni continue

La tecnologia di scansione delle vulnerabilità e della conformità controlla continuamente lo stato del sistema informativo.
In questo modo si ha un quadro in tempo reale del livello di sicurezza.

√ Implementazione flessibile

La soluzione può essere implementata a seconda delle necessità tramite scansioni con o senza sonde software.
Le scansioni possono essere eseguite anche offline per gli ambienti più critici segmentati o segregati.

√ Integrazioni semplici

La piattaforma dispone di API REST documentate in inglese e francese per client Python/Bash/PowerShell.
È inoltre inclusa la connessione ad una API REST di terze parti a scelta.

√ Riservatezza delle informazioni

Il software Cyberwatch può essere implementato nel sistema informativo locale oppure in cloud. La soluzione, per garantire la riservatezza dei dati dei clienti non trasmette alcuna informazione raccolta (vulnerabilità o risultato delle scansioni) all’esterno dell’infrastruttura IT.

Una piattaforma che semplifica la gestione delle vulnerabilità e della conformità

Grazie a scansioni continue il monitoraggio delle vulnerabilità e della conformità avviene senza interruzioni e in maniera trasparente per gli utenti. I responsabili del sistema IT avranno sempre un quadro aggiornato in tempo reale, per poter intervenire tempestivamente e mantenere il livello di sicurezza desiderato.

Flessibilità e riservatezza sono altre due caratteristiche importanti della soluzione. Il software può essere utilizzato sia in locale che in cloud. Nessun risultato è accessibile dall’esterno ed è possibile anche la scansione offline, per gli ambienti più critici.

Mappatura automatica e continua delle risorse

Per proteggere l’ambiente IT si deve prima sapere cosa contiene. Per questo la piattaforma permette di identificare le risorse del sistema informativo grazie ad un potente motore di discovery.

cyberwatch_vulnerability manager active view
cyberwatch assets discovery

Dare le priorità alle vulnerabilità che contano davvero, in base al contesto aziendale

Una volta definiti gli obiettivi strategici di business in Cyberwatch, il motore interno calcolerà le priorità dei rischi con riferimento allo specifico ambiente. Cyberwatch mostrerà poi i risultati in modo prioritario per ogni risorsa. In questo modo sarà possibile concentrarsi sulle attività più importanti per la propria attività.

Individuazione delle risorse con o senza sonda software (Agent / Agentless)

Le scansioni possono esere eseguite con o senza sonda software oppure offline per gli ambienti più sensibili. In questo modo è possibile analizzare il sistema informativo con grande flessibilità e nel rispetto dei vincoli aziendali.

Cyberwatch triple scan

Distribuzione delle patch di sicurezza con un solo click

La piattaforma fornisce le raccomandazioni e le patch adattate al sistema informativo analizzato. Sarà quindi possibile distribuire le patch di sicurezza con un solo clic dall’interfaccia di gestione.

cyberwatch Patch Management

Guarda Cyberwatch in azione

Pianifica una panoramica guidata con un nostro specialista di prodotto per vedere come Cyberwatch può semplificare la gestione delle Vunerabilità degli asset IT e controllarne la conformità alle policy di sicurezza.

Cyberwatch Datasheet

Cyberwatch VM+CM Data Sheet

CVE-2022-3602 e CVE-2022-3786 – SpookySSL

Informazioni su SpookySSL, il nome assegnato alle due vulnerabilità OpenSSL, CVE-2022-3602 e CVE-2022-3786

Webinar: Gestione delle vulnerabilità e conformità degli asset IT – 4 novembre ore 11

Un webinar sulla gestione delle vulnerabilità, il 4 novembre alle 11. Presenteremo Cyberwatch nella sua ultima versione e offriremo una sorpresa agli iscritti.

4 metodi per classificare le vulnerabilità del proprio sistema informativo

4 metodi per classificare le vulnerabilità e dare priorità secondo le necessità aziendali.

CVE-2022-42889 Text4Shell: come individuare e correggere questa vulnerabilità di Apache Commons Text?

CVE-2022-42889 Text4Shell: individuare e correggere questa vulnerabilità

Webinar Cyberwatch v12: Gestione delle Vulnerabilità e Conformità degli asset aziendali.

Un webinar per conoscere la Gestione delle Vulnerabilità e i suoi vantaggi.

Le prospettive dei CISO nella Data Security Survey 2022

Le prospettive dei CISO dopo la pandemia: quali saranno le nuove sfide per la cybersecurity e che cosa serve per affrontarle?

Che cos’è un programma di Gestione delle Vulnerabilità?

Un programma di Gestione delle Vulnerabilità è un insieme di azioni volto a proteggere gli asset aziendali. Dalla scoperta di una vulnerabilità alla risposta, ecco quello che serve sapere.

Guida all’acquisto di una soluzione di Vulnerability Management

Informazioni e suggerimenti utili per acquistare una soluzione di Vulnerability Management adatta alle vostre esigenze.

Ragni e CyberSecurity

La ragnatela della cybersecurity: ecco come Cyberwatch protegge i sistemi aziendali a partire dalle CVE.

Che cos’è MITRE ATT&CK e come utilizzarlo

MITRE ATT&CK è uno strumento per la classificazione degli attacchi informatici, utilizzabile in Cyberwatch per tracciare le vulnerabilità del sistema IT.