OFFENES, PRODUKT-UNABHÄNGIGES VULNERABILITY MANAGEMENT.
TEAM-UNTERSTÜTZUNG UND BEHEBUNG VON PROBLEMURSACHEN.
Detaillierte und stets aktuelle Übersicht über die Sicherheit Ihres Unternehmens
- Regelmäßige Schwachstellen-Scans selbst konfigurierbar oder als Managed Service durch Experten verwaltet
- Verwaltung aller Schwachstellen und deren Status direkt im Webfrontend
- Einbindung des gesamten Teams zur gemeinsamen Behebung
- Hosting vollständig im eigenen Unternehmen möglich, sodass Sie die Kontrolle über Ihre Schwachstellen behalten
Einfach zu verarbeitende Beschreibung von Schwachstellen und Empfehlungen
-
Schwachstellenbeschreibungen sind untergliedert, um sowohl das allgemeine Verständnis für das Management als auch die technische Tiefe für Systemadministratoren zu unterstützen
-
Tipps für Administrationen, um Ergebnisse mit Open-Source-Tools nachvollziehen zu können
-
Praktische und stets aktualisierte Empfehlungen, um den Aufwand zur Behebung bestmöglich zu minimieren
Offene Plattform mit Integrationsmöglichkeit für 3rd-Party-Software
- Die VULCOM Appliance ermöglicht eine Integration von beliebigen Scannern und bietet Unabhängigkeit von Scanner-Herstellern
- Unsere API erlaubt die einfache Einbindung von eigenen Scripten, zugeschnitten auf die interne Umgebung
- Weiterführende Anbindungen an Ticketing-Systeme mit Feedback zurück aus dem Ticketing-System
- Sichere Login-Möglichkeiten mit Unterstützung von SAML, MS ADFS und 2FA
Behebung der Ursachen statt der Konsequenzen, durch Priorisierung mittels
Root-Cause-Analyse
- Gleichartige Probleme mit dem gleichen Lösungsweg werden in einer Schwachstelleninformation zusammengefasst
- Vergleich über die Zeit und Scanner hinweg ermöglicht das Ausarbeiten von grundsätzlichen Problemen
- Unterstützung durch Consultants von HACKNER Security Intelligence für weitere Analyse möglich
Flexibler Einsatz in komplexen Umgebungen
- Automatisierte Echtzeit-Ansteuerung von weltweit verteilten Scannern möglich
- Import und Integration von manuellen Scans auf mobilen Geräten möglich
- Integration eigener Scan-Engines von kritischen Umgebungen (z. B. kritischen Infrastrukturen) möglich
- Hosting im eigenen Unternehmen möglich, um Schwachstellendaten lokal zu verarbeiten