Escaneo de Vulnerabilidades

tenableEscáner de Vulnerabilidad Nessus®

Proteja su Red en Forma Local y en la Nube
Ya no puede confiar en los escaneos trimestrales o mensuales para garantizar la seguridad de la red. Entre estos escaneos infrecuentes, emergen nuevas vulnerabilidades, se unen a la red nuevos dispositivos y se eliminan antiguos. Ver más...

Pero un escaneo integral de vulnerabilidades no es suficiente para proteger su red en el entorno de hoy: también tiene que poder trabajar en forma conjunta con otros procesos de seguridad para ser eficaz. Y tiene que trabajar en la nube. Si falta alguna de estas características, se tiene un espacio en blanco. Y eso conduce a violaciones.

nessus-screenmockupLos escaneos integrales de Nessus incluyen:

  • escaneo de PCI;
  • escaneo de aplicaciones web;
  • escaneo activos;
  • escaneos autenticados;
  • evaluación de red;
  • descubrimiento de recursos;
  • manejo de parches;
  • política de BYOD y seguridad de dispositivos móviles.

Manejo Local de
Vulnerabilidadesnessus manager

Nessus Manager combina evaluaciones integrales de vulnerabilidad que incluyen detección, escaneo y auditoría. Los equipos de seguridad encuentran a Nessus Manager fácil de usar por su manejo extenso y sus funciones de colaboración.

Manejo de Vulnerabilidades
en la Nubenessus cloud

Nessus Cloud aporta a la nube las mismas funciones de detección en profundidad, escaneo y auditoría de Nessus Manager. Nessus Cloud también es una solución de ASV de estándares de seguridad de datos (DSS) de PCI.

Solución para Evaluación
de Vulnerabilidadnessus professional

Nessus Professional es la solución más usada para las evaluaciones de vulnerabilidad, configuración y compatibilidad. Previene ataques a la red mediante la identificación de vulnerabilidades y problemas de configuración que los piratas informáticos utilizan para penetrar su red.

LumensionLumension Vulnerability Scanner

Descargue hoy el explorador de vulnerabilidades de Lumension y descubra los riesgos inherentes a sus sistemas de negocio y a su información vital. Los sistemas operativos, aplicaciones y sistemas mal configurados pueden introducir vulnerabilidades en su red. El explorador de vulnerabilidades de Lumension valora y prioriza sus vulnerabilidades en función de su gravedad y ofrece información explotable gracias a una interfaz de usuario intuitiva en la que los usuarios pueden crear fácilmente una amplia variedad de informes en formato PDF sobre las vulnerabilidades de su sistema operativo, aplicaciones, políticas y configuraciones de seguridad.

Vulnerability Scanner de Lumension es una utilidad de análisis basada en la red que ofrece a los departamentos de TI una amplia visibilidad en todo su entorno de red heterogéneo a través de análisis en profundidad y de la detección automática de todos los activos, tanto gestionados como no.

vulnerability scannerEste explorador de vulnerabilidades es capaz de detectar nodos de red silenciosos u ocultos, incluso si no están gestionados actualmente por agentes. Aprovechando los grandes repositorios de configuraciones y vulnerabilidades pre-establecidos de Lumension, así como políticas personalizadas en cuanto a vulnerabilidades, el explorador de red evalúa las vulnerabilidades de los sistemas operativos, aplicaciones y configuración de seguridad que existen dentro del entorno de red para identificar y priorizar de manera proactiva los problemas conocidos antes de que puedan explotar.

Mediante una interfaz de usuario intuitiva se puede priorizar la información de evaluación de vulnerabilidades por gravedad de la vulnerabilidad así como por el impacto en la empresa, y agruparse por especificidades de la vulnerabilidad o por activos informáticos (equipos).

Las principales ventajas del explorador de vulnerabilidades de Lumension son:

  • Completa identificación e inventario de todos los dispositivos en la red
  • Análisis preciso de todos los dispositivos para buscar vulnerabilidades de software y basadas en la configuración*
  • Priorización basada en el riesgo de todas las amenazas identificadas
  • Actualización continua de la base de datos de vulnerabilidades para una corrección ordenada
  • Informes exhaustivos de los resultados del análisis

secpointPenetrator™ Vulnerability Scanning Appliance

Evitar que los hackers entren en su servidor y la red
Gestión de vulnerabilidad es la clave para cualquier estrategia de seguridad.

Las últimas herramientas de hacking automatizadas pueden infligir daños a través de una red y en todo el mundo en cuestión de minutos. La comprensión de las vulnerabilidades potenciales dentro de su sistema es vital para cualquier estrategia de seguridad. Ver más...

penetrator-vulnerability-scanner

Gestión de la vulnerabilidad
El penetrador es un appliance de pruebas de gestión de vulnerabilidades y la penetración de la red, que viene pre-cargado y listo para funcionar. Es una solución poderosa e inteligente evaluación de la seguridad.

Digitalización integral y la vulnerabilidad ilimitada
Con su base de datos completa de la vulnerabilidad y la aplicación de técnicas de auditoría sofisticados, el Penetrator le permite estar siempre un paso por delante incluso de los atacantes más experimentados y avanzados. No tiene ningún límite en la cantidad de auditoría ni límite en el número de direcciones IP y es sin duda una de las soluciones de evaluación de la vulnerabilidad más fuertes y más completas del mercado.

Penetrator
Pruebas de Penetración de Appliance

  • Fácil de entender los Reporte
  • Fácil de instalar
  • Escalable y actualizable
  • Estructura de auditoría Distribuido
  • Lanzar exploits reales y denegación de servicio