Vulnerability Manager Plus est une solution de gestion des vulnérabilités et de conformité multi-OS qui intègre un processus de correction. Il s’agit d’un outil complet de gestion des vulnérabilités offrant une prise en charge globale, un suivi continu, une analyse rigoureuse et une correction intégrale des menaces et des vulnérabilités, dans une console centrale. Que les terminaux résident dans le réseau local, une DMZ (zone démilitarisée), sur un site distant ou soient mobiles, Vulnerability Manager Plus constitue la solution idéale pour doter vos équipes réparties d’un environnement de travail sûr. Découvrez comment effectuer pas à pas la gestion des vulnérabilités dans votre entreprise avec Vulnerability Manager Plus.
Analysez et découvrez les zones exposées de tous vos terminaux locaux et distants ainsi que des périphériques en itinérance.
Exploitez l’analyse des attaques et priorisez les points les plus susceptibles de servir à une attaque.
Prévenez l’exploitation des failles de sécurité existantes de votre réseau et l’apparition de nouvelles.
*Seule la gestion des correctifs est prise en charge pour macOS. Affichez le tableau comparatif des OS pour en savoir plus.
Évaluez et priorisez les vulnérabilités selon l’exploitabilité, la gravité, l’âge, le nombre de systèmes affectés et la disponibilité du correctif.
Vérifiez et mettez à jour les systèmes selon les plus de 75 critères CIS, identifiez instantanément les violations et affichez des conseils de correction détaillés.
Téléchargez, testez et déployez des correctifs automatiquement pour des applications Windows, Mac, Linux et tierces (plus de 250) avec un module de mise à jour intégral, sans coût additionnel.
Veillez à ce que les systèmes de votre réseau appliquent des mots de passe complexes, des privilèges minimaux et une protection mémoire, et assurez leur conformité aux règles sécurité CIS et STIG.
Obtenez des détails sur la cause, l’impact et la solution des failles de sécurité des serveurs Web. Ces informations permettent de protéger les serveurs contre de nombreuses variantes d’attaque.
Identifiez les logiciels de partage de postes de travail à distance, en fin de vie et pair à pair qui sont jugés dangereux et désinstallez-les rapidement des terminaux.
Utilisez des scripts pré-intégrés et testés sans attendre qu’un correctif ne protège votre réseau contre les vulnérabilités zero-day.
Examinez votre situation de sécurité et prenez des décisions fondées avec des rapports globaux.
Examinez la protection antivirus sur les systèmes de votre réseau.
Décidez des conditions de mise à jour corrective (moment, objet et mode).
Définissez des rôles et déléguez des tâches à des techniciens selon les besoins de l’entreprise.
Vous n'arrivez pas à décider quelle est la formule qui vous convient le mieux ? Consultez notre matrice complète de comparaison des éditions .