Produto de ponta para segurança e avaliação de risco para gerenciar e monitorar mudanças em configurações, hardening, patches, vulnerabilidades e políticas de conformidade dos ativos de TI e aplicações web.

Escalável, Eficaz e Fácil de usar.

Enquanto ataques online estão se tornando cada vez mais sofisticados e mais bem-sucedidos, e as obrigações regulamentares continuam aumentando, as organizações são confrontadas com o desafio de combater a constante evolução de ameaças avançadas ao mesmo tempo que precisam garantir a conformidade com as políticas. Para mitigar o risco neste ambiente de ameaças e obrigações de conformidade em constante mudança, as organizações precisam de uma solução de vulnerabilidades e conformidades através de políticas que consigam abranger todos os tipos de ativos, ir além das ferramentas de avaliação de vulnerabilidades e gerenciamento de patches tradicionais, ser capaz de detectar ameaças avançadas e ter a capacidade de priorizar o processo de remediação, considerando as chances reais de exploração.

O BLOCKBIT VCM oferece uma solução de segurança e avaliação de riscos abrangente e escalável, para gerenciar e monitorar as alterações de configuração, vulnerabilidades, reforço e conformidades das políticas dos equipamentos, aplicações e ativos de TI, incluindo uma biblioteca de bases, padrões industriais e regulamentações governamentais.

O BLOCKBIT VCM tem um recurso inovador que prioriza o processo de remediação baseado não só no grau de risco, mas também na disponibilidade de ferramentas para automatizar a exploração em diferentes estágios. 

O BLOCKBIT VCM oferece a facilidade de gerenciamento em uma solução automatizada para criar métricas de base de segurança e medir de forma contínua a conformidade das políticas e regulamentações. Com painéis interativos em tempo real e relatórios fáceis de gerar, BLOCKBIT VCM demonstra de forma simples, como os níveis de segurança e conformidade estão evoluindo. A solução também ajuda a reduzir os seus custos operacionais de TI ao automatizar os processos de avaliação, através de uma implantação distribuída, estruturada, reduzindo assim as necessidades de recursos adicionais.

Para obter mais informações sobre outros recursos disponíveis no BLOCKBIT Intelligence Lab.

Diferenciais UTM Blockbit
Principais Recursos Blockbit UTM
Non-Authenticated Vulnerability Scan

Com o Non-Authenticated Vulnerability Scan BLOCKBIT VCM (Scan Não-Autenticado de Vulnerabilidade) você pode encontrar as vulnerabilidades em sua rede de uma forma transparente e rápida. BLOCKBIT VCM usa mecanismos de scan avançados para identificar os serviços vulneráveis que colocam sua empresa em risco. Você pode detectar softwares sem patches, backdoors, certificados vencidos, protocolos de criptografia inseguros (como SSLv2), senhas fracas, protocolos de autenticação sem criptografia, serviços não autenticados (como FTP anônimo) e muitas outras vulnerabilidades

Authenticated Vulnerability Scan

É possível realizar a avaliação detalhada de vulnerabilidades através do Authenticated Vulnerability Scan BLOCKBIT VCM (Scan Autenticado de Vulnerabilidade) para evitar falsos positivos e obter total visibilidade de todas as vulnerabilidades em seus ativos, incluindo softwares sem patches, configurações inseguras, plug-ins maliciosos, programas desatualizados, entradas de registros inseguras e muitas outras vulnerabilidades. Com o Scan Autenticado você não precisa confiar em serviços ou portas abertas para detectar vulnerabilidades. O sistema funciona sem a instalação de client e não afeta o desempenho do ativo analisado, sendo que o BLOCKBIT VCM Scanner faz todo o trabalho de processamento. Os dados das credenciais dos sistemas para o Scan Autenticado estão seguros em sua Carteira de Credenciais BLOCKBIT VCM, protegida por duas camadas de criptografia forte.

Web Application Vulnerability Scan

BLOCKBIT VCM possui o Web Application Vulnerability Scan (Scanner de Vulnerabilidade de Aplicação Web) para DAST (Dynamic Application Security Testing) que avaliam aplicações web para as 10 maiores vulnerabilidades OWASP (Open Web Application Security Project ), como SQL Injection, Blind SQL Injection, XSS (Cross-Site Scripting), Execução de Comandos, Injeção de Código, Cross Site Request Forgery, Inclusão de Arquivos, Cookies Inseguros, entre outras vulnerabilidades. Usando um mecanismo avançado para rastrear, autenticar em várias páginas utilizando credenciais diferentes, com a capacidade para incluir exceções e compreender as respostas, além de detectar vulnerabilidades em todas as camadas da aplicação web, o Web Application Vulnerability Scan BLOCKBIT VCM também é capaz de alertá-lo sobre os riscos de segurança em sua aplicação web simulando scans originados por dispositivos distintos, tais como smartphones e tablets para testar aplicações web responsivas.

Asset Discovery

Com o módulo Asset Discovery, é possível encontrar os ativos de sua rede, criar recorrência das pesquisas e identificar novos ativos que foram adicionados. Você pode importar os ativos encontrados em seu inventário BLOCKBIT VCM e também importar sua lista de ativos do Active Directory, ganhando velocidade e eficiência em seus scans.

Policy Compliance

Com o BLOCKBIT VCM é possível monitorar mudanças de configuração, reforço e cumprimento das políticas de ativos de TI. Você pode criar modelos para os controles internos da sua empresa, definir regras de conformidade baseadas em regulamentações e normas (HIPAA, PCI DSS, GLBA, SOX), gerenciar as políticas de segurança da sua organização e analisar se elas estão sendo aplicadas nos ativos corporativos, evitando assim a falta de conformidade e/ou possíveis violações de segurança. Além disso, é possível criar recorrência do sistema e ter visibilidade do momento exato em que uma política não está sendo aplicada.

Action Plan

Action Plan é um módulo do BLOCKBIT VCM que contém um fluxo de trabalho de reparação avançado e inovador que permite atribuir a mitigação de problemas de segurança distribuindo corretamente para o departamento responsável de acordo com os níveis de (SLA), monitorando em seguida todo o progresso. A pessoa responsável pela mitigação de problemas de segurança pode verificar se a correção foi aplicada com sucesso ou não, executar uma função de “Auto Auditoria”, e o gerente de sistemas pode controlar a resolução dos problemas de segurança por meio de painéis gráficos.

Threat Wave

Threat Wave é o sistema de visualização inovador e exclusivo onde você pode verificar as ameaças reais existentes na rede, exibindo uma linha do tempo com os hosts afetados por falhas de segurança que contém qualquer exploit conhecido. Threat Wave permite que você visualize a progressão do risco através de circuitos e redes complexas, quando, onde e como um risco ou uma ameaça real estiver se espalhando dentro do ambiente, além de alertas de momentos críticos como a exposição a diferentes estágios de exploits.

Distributed Architecture

Não importa quão grande e complexa é sua rede, O BLOCKBIT VCM pode executar scans automatizados rápidos e recorrentes. O BLOCKBIT VCM suporte uma arquitetura distribuída e dinâmica com vários equipamentos de scanner em paralelo a um único Appliance Manager, assim você pode controlar todos os seus problemas de segurança em uma interface de gerenciamento única. Você pode usar vários equipamentos de scanner na mesma rede para equilibrar a carga de trabalho, efetuando o scan de centenas de ativos ao mesmo tempo, com total visibilidade da sua rede acelerando o tempo da execução dos scans.

Como obter o BLOCKBIT

VEJA FUNCIONANDO

Comece a sua experiência da
melhor maneira, acesse 
os nossos
produtos 
pré-configurados em
nuvem com total visibilidade
em 
tempo real

TESTE AGORA

Você pode escolher
entre Hardware Appliances
ou Virtual Appliances.
Conheça nossos produtos
antes de comprar

SOLICITE UM ORÇAMENTO

Compre nossos produtos
BLOCKBIT UTM, GSM, VCM e SMX.
Tenha proteção de imediato.
Fale com um de nossos
especialistas e fique protegido.