InsightVM

Mit Rapid7 InsightVM beurteilen und erkennen Sie automatisch Risiken und Schwachstellen in Ihrer gesamten Infrastruktur

Das Schwachstellen Management der Zukunft

Sie erhalten folgende Werkzeuge:

Volle Transparenz des IT-Umfeldes gegen Sicherheitslücken

Verbinden Sie Ihre Cloud-Services, Infrastrukturen und Container-Images, um neue Geräte automatisch zu bewerten und das Risiko Ihrer modernen Infrastruktur bei Änderungen zu bewerten.

Automatisierter Workflow zur Schwachstellenanalyse und -behebung

Weisen Sie Schwachstellen die gleichen Prioritäten zu wie echte Angreifer und beschleunigen Sie die Behebung von IT-Sicherheitslücken, indem Sie sie nahtlos in die bestehenden Workflows eingliedern.

Flexible Sicherheitsverfahren im Schwachstellen Management

Dank der Threat Feeds und der integrierten Schwachstellen-Informationen können Sie über die CVSS-Scores hinausgehen und Schwachstellen so priorisieren, wie es ein Angreifer tun würde.

Dies umfasst:

  • Lightweight Endpoint Agent
  • Live Dashboards
  • Real Risk Prioritization
  • IT-Integrated Remediation Projects
  • Cloud and Virtual Infrastructure Assessment
  • Container Security
  • Attack Surface Monitoring with Project Sonar
  • Integrated Threat Feeds
  • Goals and SLAs
  • Easy-to-Use RESTful API
  • Automation-Assisted Patching
  • Automated Containment

Weiterführende Informationen

insightIDR

Mit Rapid7 insightIDR treffen Sie bessere und schnellere Entscheidungen im gesamten Incident Detection und Response Lifecycle

Erkennen Sie Verdächtige Aktivitäten hinter Sicherheitsverstößen

Sie erhalten folgende Werkzeuge:

Sicherheitsdaten zusammenführen


Durchsuchen Sie alle Sicherheitsereignisse und -protokolle ohne spezielle Hardware, Parser oder Datenfachkenntnisse. Das Intelligente Dashboard erleichtert Ihnen die Arbeit im täglichen Umgang.

Aktivitäten hinter Sicherheitsverstößen erkennen

Angreifer nutzen vorzugsweise gestohlene Zugangsdaten, Malware und Phishing. Entdecken Sie entsprechende Aktivitäten und Schwachstellen innerhalb Ihrer Infrastruktur, bevor es kritisch wird.

Suche priorisieren


Beschleunigen Sie die Untersuchung von verdächtigen Vorfällen um das 20-Fache. Mit User und Attacker Behavior Analytics erhalten Sie verständliche Antworten auf diese Ereignisse.

Dies umfasst:

  • Cloud-basiertes SIEM
  • User Behavior Analytics
  • Attacker Behavior Analytics
  • Endpoint Detection and Visibility
  • Network Traffic Analysis
  • Centralized Log Management
  • Visual Investigation Timeline
  • Deception Technology
  • File Integrity Monitoring (FIM)
  • Automation

Weiterführende Informationen

Wir beraten Sie gern!

Zurück