Rapid7

We lead so you can thrive

Rapid7 unterstützt SecOps IT-Risiken zu verwalten und zu reduzieren, Angreifer zu erkennen und einzudämmen sowie Vorgänge zu analysieren und zu optimieren. Mehr als 7.400 Organisationen in über 120 Ländern, darunter 52% der Fortune-100-Unternehmen zählen bereits zum Kundenkreis von Rapid7.

InsightVM

Schwachstellen-Management

InsightIDR

Incident Detection & Response System, SIEM

InsightConnect

Orchestration & Automation

InsightOps

Log-Management

InsightAppSec

Application Security

InsightCloudSec

Cloud Security

InsightVM

Mit Rapid7 InsightVM beurteilen und erkennen Sie automatisch Risiken und Schwachstellen in Ihrer gesamten Infrastruktur

Das Schwachstellen Management der Zukunft

Sie erhalten folgende Werkzeuge:

Volle Transparenz des IT-Umfeldes gegen Sicherheitslücken

Verbinden Sie Ihre Cloud-Services, Infrastrukturen und Container-Images, um neue Geräte automatisch zu bewerten und das Risiko Ihrer modernen Infrastruktur bei Änderungen zu bewerten.

Automatisierter Workflow zur Schwachstellenanalyse und -behebung

Weisen Sie Schwachstellen die gleichen Prioritäten zu wie echte Angreifer und beschleunigen Sie die Behebung von IT-Sicherheitslücken, indem Sie sie nahtlos in die bestehenden Workflows eingliedern.

Flexible Sicherheitsverfahren im Schwachstellen Management

Dank der Threat Feeds und der integrierten Schwachstellen-Informationen können Sie über die CVSS-Scores hinausgehen und Schwachstellen so priorisieren, wie es ein Angreifer tun würde.

Dies umfasst:

  • Lightweight Endpoint Agent
  • Live Dashboards
  • Real Risk Prioritization
  • IT-Integrated Remediation Projects
  • Cloud and Virtual Infrastructure Assessment
  • Container Security
  • Attack Surface Monitoring with Project Sonar
  • Integrated Threat Feeds
  • Goals and SLAs
  • Easy-to-Use RESTful API
  • Automation-Assisted Patching
  • Automated Containment

Weiterführende Informationen

insightIDR

Mit Rapid7 insightIDR treffen Sie bessere und schnellere Entscheidungen im gesamten Incident Detection und Response Lifecycle

Erkennen Sie Verdächtige Aktivitäten hinter Sicherheitsverstößen

Sie erhalten folgende Werkzeuge:

Sicherheitsdaten zusammenführen


Durchsuchen Sie alle Sicherheitsereignisse und -protokolle ohne spezielle Hardware, Parser oder Datenfachkenntnisse. Das Intelligente Dashboard erleichtert Ihnen die Arbeit im täglichen Umgang.

Aktivitäten hinter Sicherheitsverstößen erkennen

Angreifer nutzen vorzugsweise gestohlene Zugangsdaten, Malware und Phishing. Entdecken Sie entsprechende Aktivitäten und Schwachstellen innerhalb Ihrer Infrastruktur, bevor es kritisch wird.

Suche priorisieren


Beschleunigen Sie die Untersuchung von verdächtigen Vorfällen um das 20-Fache. Mit User und Attacker Behavior Analytics erhalten Sie verständliche Antworten auf diese Ereignisse.

Dies umfasst:

  • Cloud-basiertes SIEM
  • User Behavior Analytics
  • Attacker Behavior Analytics
  • Endpoint Detection and Visibility
  • Network Traffic Analysis
  • Centralized Log Management
  • Visual Investigation Timeline
  • Deception Technology
  • File Integrity Monitoring (FIM)
  • Automation

Weiterführende Informationen

InsightConnect

Straffen Sie zeitintensive Prozesse – ganz ohne Code!

Orchestrierung und Automatisierung für schnellere Teams und Tools

Sie erhalten folgende Werkzeuge:

Orchestrierung

Sorgen Sie durch die Verbindung von Teams und Tools für eine klare Kommunikation und vollständige Integration Ihrer technischen Ausstattung.

Automatisierung

Geben Sie manuelle, repetitive Aufgaben an vereinfachte Connect-and-go-Workflows ab – ganz ohne Code.

Zeitersparnis

Nutzen Sie die Automatisierung, um Ihren Betrieb effizient aufzustellen, ohne die Kontrolle aus der Hand zu geben.

Dies umfasst:

  • Ereignis- und Protokollverwaltung
  • Komponentenerkennung in Echtzeit
  • Performance Überwachung
  • IT Compliance

Weiterführende Informationen

InsightOps

Unkompliziertes Protokollmanagement, einfache Handhabung für das ganze Team

Kinderleichtes Log-Management mit der IT Operations Management (ITOM) Lösung

Sie erhalten folgende Werkzeuge:

ITOM Prozess zentralisieren

Sammeln Sie Daten aus jeder Quelle in jedem Format. Durchsuchen und analysieren Sie Protokolle anhand simpler Schlüsselbegriffe oder Analysefunktionen, um die richtigen Antworten in Ihrem IT Operations Management Prozess zu finden.

ITOM Prozess überwachen

Überwachen Sie Werte wie Prozessor-, Arbeitsspeicher- und Festplattennutzung. Erhalten Sie Benachrichtigungen in Echtzeit. Prüfen Sie Live-Dashboards und regelmäßig geplante Berichte.

Fehler im ITOM Prozess beheben

Stellen Sie Fragen in natürlicher Sprache, um Softwarenutzung zu überwachen, Benutzeranmeldedaten zu überprüfen, Fehlkonfigurationen im Netzwerk zu identifizieren und vieles mehr.

Dies umfasst:

  • Tools verbinden
  • Menschliche Entscheidungen einbinden
  • Automatisierte Workflows erstellen
  • Operative Effizienz verbessern
  • Entwicklungsautomatisierung

Weiterführende Informationen

InsightAppSec

Web Application Security

Sicherheitstests für Webanwendungen im modernen Web

Sie erhalten folgende Werkzeuge:

Application Security im modernen Web

Überprüfen Sie automatisch Webanwendungen (Web Apps) und APIs mit weniger falschen Fehlermeldungen und übersehenen Sicherheitslücken.

Zusammenarbeit mit Höchstgeschwindigkeit

Beschleunigen Sie die Behebung von Sicherheitslücken mit umfangreichen Reporting- und Integrationsmöglichkeiten und informieren Sie Compliance- und Entwicklungsstakeholder.

Applikationssicherheit mühelos skalieren

Verwalten Sie das Security Assessment Ihrer Webapplikation und APIs mit Effizienz – ganz egal, wie umfangreich es ist.

Dies umfasst:

  • Cloud and On-Premises Scan Engines
  • Attack Replay
  • Powerful Reporting for Compliance and Remediation
  • The Universal Translator
  • Operative Effizienz verbessern
  • 95+ Attack Types
  • Scan Scheduling and Blackouts

Weiterführende Informationen

InsightCloudSec

Cloud Security

Für die Verwaltung der Sicherheitslage in der Cloud

Sie erhalten folgende Werkzeuge:

Verwaltung der Cloud-Sicherheit

Dauerhafte Sicherheit und Compliance. Verhinderung von Fehlkonfigurationen durch Transparenz und automatisierte Korrekturen in Echtzeit.

Cloud Workload Protection

Sichere Konfigurationen und Workloads durch automatisierte Cloud-Sicherheit und das Schwachstellenmanagement in dynamischen Cloud-Umgebungen.

Identitäts- und Zugriffsverwaltung in der Cloud

Verwaltung der Identitäten und Zugriffsrechte in dynamischen Umgebungen.

Dies umfasst:

  • Vereinheitlichte Transparenz und Überwachung
  • Risikobewertung und Prüfung
  • Security Posture Management
  • Kubernetes Security Guardrails
  • Automatisierung und Fehlerbehebung in Echtzeit
  • Identity and Access Management (IAM)
  • Schutz vor Bedrohungen

Kontaktieren Sie uns!