Rozpocznij szybko z intuicyjnym wdrożeniem i predefiniowaną zawartością
Bez względu czy potrzebujesz integralności plików, stosujesz politykę kontroli zmian, czy spełnienia innego wymagania regulacyjnego, Qualys FIM jest zaprojektowany, by być łatwy w konfiguracji, zapewniając maksymalną elastyczność, abyś mógł dostosować jego możliwości do swojej firmy.
Możesz zacząć szybko z predefiniowanymi profilami monitorowania. Są one dostosowane do monitorowania najważniejszych binarek, plików konfiguracyjnych i innych krytycznych plików systemu.
- Profile gotowe do użytku:
- Przeprowadź rekomendowany monitoring dla PCI, Windows i Linux.
- Bądź regularnie informowany.
- Możesz zsynchronizować je z biblioteką dla automatycznej aktualizacji.
- Będą rozszerzane by obejmować inne systemy operacyjne, aplikacje, bazy danych, serwery webowe i dużo więcej.
- Możesz skonfigurować tyle profili monitoringu, ile potrzebujesz dla różnych sytuacji i używać ich dynamicznie na twoich urządzeniach. Aplikacja FIM automatycznie skonsoliduje zasady z różnych profili, uwalniając cię od komplikacji związanych z konfiguracją monitoringu na pojedynczych agentach. Możesz łatwo skonfigurować monitorowanie, dla każdego z wymienionych niżej punktów, na odpowiednich systemach na podstawie tagów.
- Aplikacje i najważniejsze binarki systemów operacyjnych.
- Pliki konfiguracyjne.
- Pliki aplikacji takie, jak źródło strony.
- Zarchiwizowane logi, raporty i dane klientów.
- Prawa i pozwolenia dotyczące baz danych i logów.
Ciągła detekcja podatności i błędów w konfiguracji
Tradycyjne narzędzia EDR działają bez informacji o otwartych podatnościach, błędach w konfiguracji czy otwartych patchach. Jest to powodem częstych sukcesów złośliwej aktywności na endpointach. Przez integrację z Qualys VMDR (Vulnerability Management and Response) wraz z rozszerzeniami monitorującymi zgodność z politykami, Qualys Multi-Vector EDR na bieżąco wykrywa CVE i błędy w konfiguracji z łatwo dostępnymi exploitami i automatycznie je priorytetyzuje, by umożliwić przeprowadzenie remediacji jednym kliknięciem.
- Zapewnia ciągłą detekcje podatności i ich automatyczną priorytetyzację, w oparciu o wskaźniki zagrożenia takie, jak zero-day, zagrożenie znacznym wyciekiem danych, wysokie prawdopodobieństwo rozprzestrzeniania pionowego, przynależność do rodziny malware i inne. Dla przykładu, jeżeli atak został przeprowadzony za pośrednictwem przeglądarki Firefox, informuje jakie podatności są związane z daną wersją przeglądarki.
- Monitoruje certyfikaty cyfrowe na przestrzeni sieci i informuje, które z nich stracą ważność w najbliższym czasie, których hostów dotyczą, długość klucza i czy posiadają znane podatności.
- Ciągły wgląd w konfiguracje umożliwia zidentyfikowanie obszarów o niskiej higienie security. Na przykład jeżeli w środowisku zostanie przeprowadzony atak typu OS credential dumping, Qualys EDR dostarcza dane o konfiguracji od LSASS do mappingów MITRE.
- Odkrywaj i monitoruj endpointy z brakującymi patchami, oprogramowaniem end-of-life i blacklist w poszukiwaniu potencjalnie niebezpiecznego zachowania.