Rapid7

We lead so you can thrive

Rapid7 unterstützt SecOps IT-Risiken zu verwalten und zu reduzieren, Angreifer zu erkennen und einzudämmen sowie Vorgänge zu analysieren und zu optimieren. Mehr als 7.400 Organisationen in über 120 Ländern, darunter 52% der Fortune-100-Unternehmen zählen bereits zum Kundenkreis von Rapid7.

InsideVM

Schwachstellen-Management

InsideIDR

Incident Detection & Response System, SIEM

InsideConnect

Orchestration & Automation

InsideOps

Log-Management

InsightVM

Mit Rapid7 InsightVM beurteilen und erkennen Sie automatisch Risiken und Schwachstellen in Ihrer gesamten Infrastruktur

Das Schwachstellen Management der Zukunft

Sie erhalten folgende Werkzeuge:

Volle Transparenz des IT-Umfeldes gegen Sicherheitslücken

Verbinden Sie Ihre Cloud-Services, Infrastrukturen und Container-Images, um neue Geräte automatisch zu bewerten und das Risiko Ihrer modernen Infrastruktur bei Änderungen zu bewerten.

Automatisierter Workflow zur Schwachstellenanalyse und -behebung

Weisen Sie Schwachstellen die gleichen Prioritäten zu wie echte Angreifer und beschleunigen Sie die Behebung von IT-Sicherheitslücken, indem Sie sie nahtlos in die bestehenden Workflows eingliedern.

Flexible Sicherheitsverfahren im Schwachstellen Management

Dank der Threat Feeds und der integrierten Schwachstellen-Informationen können Sie über die CVSS-Scores hinausgehen und Schwachstellen so priorisieren, wie es ein Angreifer tun würde.

Dies umfasst:

  • Lightweight Endpoint Agent
  • Live Dashboards
  • Real Risk Prioritization
  • IT-Integrated Remediation Projects
  • Cloud and Virtual Infrastructure Assessment
  • Container Security
  • Attack Surface Monitoring with Project Sonar
  • Integrated Threat Feeds
  • Goals and SLAs
  • Easy-to-Use RESTful API
  • Automation-Assisted Patching
  • Automated Containment

Weiterführende Informationen

insightIDR

Mit Rapid7 insightIDR treffen Sie bessere und schnellere Entscheidungen im gesamten Incident Detection und Response Lifecycle

Erkennen Sie Verdächtige Aktivitäten hinter Sicherheitsverstößen

Sie erhalten folgende Werkzeuge:

Sicherheitsdaten zusammenführen


Durchsuchen Sie alle Sicherheitsereignisse und -protokolle ohne spezielle Hardware, Parser oder Datenfachkenntnisse. Das Intelligente Dashboard erleichtert Ihnen die Arbeit im täglichen Umgang.

Aktivitäten hinter Sicherheitsverstößen erkennen

Angreifer nutzen vorzugsweise gestohlene Zugangsdaten, Malware und Phishing. Entdecken Sie entsprechende Aktivitäten und Schwachstellen innerhalb Ihrer Infrastruktur, bevor es kritisch wird.

Suche priorisieren


Beschleunigen Sie die Untersuchung von verdächtigen Vorfällen um das 20-Fache. Mit User und Attacker Behavior Analytics erhalten Sie verständliche Antworten auf diese Ereignisse.

Dies umfasst:

  • Cloud-basiertes SIEM
  • User Behavior Analytics
  • Attacker Behavior Analytics
  • Endpoint Detection and Visibility
  • Network Traffic Analysis
  • Centralized Log Management
  • Visual Investigation Timeline
  • Deception Technology
  • File Integrity Monitoring (FIM)
  • Automation

Weiterführende Informationen

InsightConnect

Straffen Sie zeitintensive Prozesse – ganz ohne Code!

Orchestrierung und Automatisierung für schnellere Teams und Tools

Sie erhalten folgende Werkzeuge:

Orchestrierung

Sorgen Sie durch die Verbindung von Teams und Tools für eine klare Kommunikation und vollständige Integration Ihrer technischen Ausstattung.

Automatisierung

Geben Sie manuelle, repetitive Aufgaben an vereinfachte Connect-and-go-Workflows ab – ganz ohne Code.

Zeitersparnis

Nutzen Sie die Automatisierung, um Ihren Betrieb effizient aufzustellen, ohne die Kontrolle aus der Hand zu geben.

Dies umfasst:

  • Ereignis- und Protokollverwaltung
  • Komponentenerkennung in Echtzeit
  • Performance Überwachung
  • IT Compliance

Weiterführende Informationen (Kopie)

insightOps

Unkompliziertes Protokollmanagement, einfache Handhabung für das ganze Team

Kinderleichtes Log-Management mit der IT Operations Management (ITOM) Lösung

Sie erhalten folgende Werkzeuge:

ITOM Prozess zentralisieren

Sammeln Sie Daten aus jeder Quelle in jedem Format. Durchsuchen und analysieren Sie Protokolle anhand simpler Schlüsselbegriffe oder Analysefunktionen, um die richtigen Antworten in Ihrem IT Operations Management Prozess zu finden.

ITOM Prozess überwachen

Überwachen Sie Werte wie Prozessor-, Arbeitsspeicher- und Festplattennutzung. Erhalten Sie Benachrichtigungen in Echtzeit. Prüfen Sie Live-Dashboards und regelmäßig geplante Berichte.

Fehler im ITOM Prozess beheben

Stellen Sie Fragen in natürlicher Sprache, um Softwarenutzung zu überwachen, Benutzeranmeldedaten zu überprüfen, Fehlkonfigurationen im Netzwerk zu identifizieren und vieles mehr.

Dies umfasst:

  • Tools verbinden
  • Menschliche Entscheidungen einbinden
  • Automatisierte Workflows erstellen
  • Operative Effizienz verbessern
  • Entwicklungsautomatisierung

Weiterführende Informationen (Kopie) (Kopie)