Einheitliche Risikoplattform.

Ein vollständig verwalteter Risikodienst

Ein vollständiger Überblick über Ihre Risiko- und Schwachstellenlandschaft. Über Ihr Netzwerk, Apps, Daten und Geräte hinweg.

Die Unified Risk Platform von SubRosa ist mehr als nur ein Schwachstellenscanner. Es bietet Ihnen eine einzigartige taktische Vergangenheit, Gegenwart und Zukunft Ihrer Sicherheitslage und reduziert gleichzeitig das Risiko auf ein definiertes, tolerierbares Niveau.

Die Unified Risk Platform von SubRosa bietet eine einzige Schnittstelle mit einfachen, zugänglichen und erschwinglichen Funktionen, die die Konkurrenz zu einem niedrigeren Preis übertreffen.

Eine Demo anfordern
g1449 1
Risiko erkennen

Risiko identifizieren.

Aktives Scannen in Kombination mit sensorischen Agenten ermöglicht es Ihnen, Risiken und Schwachstellen in Ihrer gesamten Landschaft zu identifizieren.

Risiko identifizieren (1)

Sichern Sie Ihre Daten.

Deep-Scanning-Funktionen geben Ihnen die Möglichkeit, vertrauliche Daten dort zu identifizieren, wo sie nicht sein sollten, und sie sofort zu korrigieren.

Compliance verwalten.

Mit der Zuordnung zu HIPAA, NIST, CIS und ISO27001 können Sie Ihren Compliance-Level von Ihrem Dashboard aus verfolgen.

Add a little bit of body text 1

Eine Plattform zum Identifizieren, Verwalten und Mindern von Risiken.

  • Schnelle Bereitstellung: 1 Stunde Einrichtungszeit und Sie sammeln Risikoinformationen.
  • Einfache Verwaltung durch SubRosa, wodurch die Notwendigkeit von Personal entfällt.
  • Überwachung rund um die Uhr, um Schwachstellen über die intuitive Benutzeroberfläche zu identifizieren und zu mindern.
  • Kein ressourcenintensives oder umfangreiches Software-Setup: Eine leichte Agenten- oder Sensorinstallation ist alles, was Sie brauchen.

Eine vollständig verwaltete Risikolösung.

Die Install-and-Forget-Lösung erfordert nur minimale Verwaltungsressourcen: Wir übernehmen die gesamte technische Verwaltung und Analyse für Sie.

Risiko-Dashboard
Target risk matrix 1

Risikomanagement bis hin zum Vermögenswert.

Zeigen Sie das Datensensitivitätsrisiko, Schwachstellen und sichere Baseline-Bewertungen pro Asset an, wobei für jedes eine vollständige Risikobewertungsbewertung bereitgestellt wird.

Erzielen Sie eine Dollarisierung Ihrer Daten.

Wir nutzen Dark-Web-Sensoren, um den Wert Ihrer sensiblen Daten zu bestimmen, und geben Ihnen genaue Zahlen zur finanziellen Haftung Ihrer Daten.

What is your data worth 1
Zusammenfassung der Schwachstellen des Hosts

Schwachstellenmanagement für Hosts und Anwendungen.

Verwalten Sie die Schwachstellen, die mit jedem Endpunkt und jeder Webanwendung in Ihrer Umgebung verbunden sind.

Die vollständige Funktionsliste.

Auf die Unified Risk Platform kann über eine einzige Benutzeroberfläche zugegriffen werden, die die folgenden Funktionen enthält, die Organisationen sofort hilfreich finden:

Durchsucht Speichertypen nach verschiedenen Arten von Datenklassifizierungsprofilen wie Gesundheitswesen, Organisation, Finanzen, Personal usw. Das Scannen der Datensensitivität zeigt, wo sensible Daten im Netzwerk einer Organisation gespeichert werden, um die Angriffsfläche der Organisation zu reduzieren, indem der Daten-Fußabdruck der Organisation reduziert wird Ein Bad Actor sieht sich einer reduzierten Angriffsfläche gegenüber, die das Risiko eines Ransomware-Angriffs verringert.

Klassifiziert Daten in Datentypen, die von einer Organisation gespeichert werden, und stellt den Kontext der entdeckten sensiblen Daten bereit.

Führt authentifizierte und nicht authentifizierte Schwachstellen-Scans durch, um Schwachstellen zur Abwehr zu identifizieren.

Scannt nach außen gerichtete IP, um Schwachstellen und mögliche Fehlkonfigurationen zu identifizieren.

Führt Penetrationstests für externe Webanwendungen der Webanwendungen oder Sites eines Unternehmens durch, um Schwachstellen wie SQL-Injektion, Path Traversal, Cross-Site-Scripting usw. zu identifizieren. Für jede entdeckte Schwachstelle wird eine Korrekturlösung angeboten.

Analysiert die Ergebnisse von internen Schwachstellenscans, um die Grundursache zu identifizieren, die es einer Organisation ermöglicht, das Durcheinander von Common Vulnerabilities and Exposures (CVE) zu reduzieren, und bietet einen klaren Fokus auf die Grundursache von Schwachstellen in gescannten Assets. Beispielsweise werden fehlende Windows-Patches oder Anwendungen von Drittanbietern, die nicht mehr verwendet werden, erkannt, um sicherzustellen, dass die Assets mit der genehmigten Sicherheitssoftware eines Unternehmens abgestimmt sind.

Scannt die Netzwerkressourcen einer Organisation anhand der Benchmarks des Center for Internet Security (CIS), um strengere Sicherheitskontrollen der Organisation einzurichten und einer Organisation zu helfen, die Einhaltung von Vorschriften wie PCI, HIPAA, FISMA usw. zu erreichen.

Befolgt die Benchmark-Standards des Center for Internet Security (CIS), die Organisationen dabei helfen, Drift zu überwachen und sich weiterhin auf das Asset-Management zu konzentrieren.

Überwacht Systeme auf Hinzufügen, Verschieben und/oder Änderungen für Benutzer, Gruppen, Änderungen an Systemdateien und Aktivitäten sensibler Ordner.

Gesammelte Risikodaten werden in Dashboards präsentiert, die darauf zugeschnitten sind, Risikodaten der Geschäftsführung und dem Informationssicherheitsteam einer Organisation „auf einen Blick“ zu präsentieren, die beschreiben, wie gut die Organisation bei ihren Bemühungen zur Reduzierung von Cyber-Risiken abschneidet. Das Technical Overall Security Dashboard bietet auch Fortschritte aus dem vergangenen, gegenwärtigen und zukünftigen Status, um dabei zu helfen, „die richtigen“ Entscheidungen zu treffen, um die Sicherheitslage einer Organisation zu verbessern.
Präsentiert nahezu in Echtzeit Daten zu den Assets des Organisationsnetzwerks, um die Wahrscheinlichkeit, die Auswirkungen und das Gesamtrisiko pro Asset zu bestimmen. Target Risk Matrix-Daten können für Table-Top-Sitzungen verwendet werden, um sich auf Datenwiederherstellung, Patch-Management und Reaktion auf Vorfälle zu konzentrieren.

Taktische Kontrollen, die an Compliance-/Regulierungsstandards wie PCI, HIPAA, NIST und CSF ausgerichtet sind und die die Einhaltung der Kontrollen automatisch nachverfolgen.

Die Dollarisierung des Risikos wird durch die Analyse des Dark-Web-Werts sensibler Unternehmensdaten, der Wiederherstellungskosten bei einem Treffer mit Ransomware, der Kosten für die Benachrichtigung bei Sicherheitsverletzungen und der Ergebnisse des Restkostenrechners bestimmt.

Asset-basierte Scan-Agents mit unbegrenzten Sensoren führen Daten-, Schwachstellen- und sichere Konfigurationsscans durch.

Agenten führen Network Discovery-Scans durch, um Assets in Unternehmensnetzwerken zu identifizieren und sie automatisch zu den Plattformdaten hinzuzufügen, einschließlich der Identifizierung potenzieller Rogue-Assets.

Erstellt Minderungspläne, die den IT-Mitarbeitern der Organisation zugewiesen werden und die die Verantwortlichkeit auf Organisationsebene einschließlich der Abteilungen für Informationssicherheit und Informationstechnologie definieren. Der Minderungsprozess ermöglicht es Data Sensitivity, bestimmten Dateien, die als sensibel eingestuft wurden, automatisch Ergebnisse wie Verschlüsseln, Löschen und Entfernen von Berechtigungen zuzuweisen.

Warum SubRosa?

Merkmale TRMP Nessus Qualität Rapid7
Datenvertraulichkeits-Scannen x
Asset-basierte Datenklassifizierung x
Internes Scannen auf Schwachstellen x x x x
Externes Scannen auf Schwachstellen x x x x
Pen-Testing für Webanwendungen x x* x* x*
Schwachstellen-Ursachenanalyse x
Sichere Konfigurationen (CIS) x x x x
Sichere Konfigurationsdrift x
Host-Integrität x
Technische Gesamtsicherheits-Scorecard x x** x** x**
Zielrisikomatrix x
Taktischer Compliance-Tracker x
Dollarisierung des Risikos x
Agenten / Sensoren x x*** x*** x***
Netzwerk-Asset-Erkennung x x**** x**** x****
Workflow zur Minderung des Risikomanagements x

 

* Beim Kauf zusätzlicher Produkte

** Hat ein konzentriert sich nur auf das Schwachstellenmanagement und enthält keine anderen Elemente, die bei der Definition einer technischen Gesamtrisiko-Scorecard helfen

*** Sie müssen zusätzliche Agenten oder Sensoren kaufen

**** Sie müssen ein anderes Produkt kaufen und/oder nur über IP-Adressbereiche scannen

Möchten Sie mehr über unsere vollständig verwaltete, einheitliche Risikoplattform erfahren?

Füllen Sie einfach das Formular aus, damit sich ein Mitglied des Teams mit Ihnen in Verbindung setzen kann.

Entdecken Sie unsere Dienstleistungen.

Secure Access Service Edge (SASE)
Verwaltetes SOC
Versicherung durch Dritte
Cyber-Angriffsbereitschaft
Cyber-Awareness-Schulung
Reaktion auf Vorfälle

Mehr erfahren.

Vorgestellte Lösung:

Protect your workforce from social engineering attacks with cyber awareness training.

Read the blog:

Phishing 101: How to recognize a social engineering attack against your organization.

Risikoeinblicke:

Gewinnen Sie Einblicke, wie böswillige Bedrohungsakteure Ihr Netzwerk angreifen.

Kontaktiere uns

Reichen Sie eine RFP ein

Über

Bloggen

Kundendienst