SolarWinds Risk Intelligence Analyse des vulnérabilités

Localisez les failles de sécurité sur vos systèmes

Aujourd’hui plus que jamais, les pirates informatiques ont plus d’un tour dans leur sac. Qu’il s’agisse d’e-mails de phishing, d’attaques de type « drive-by download » ou de programmes malveillants traditionnels, les pirates disposent de nombreuses options pour mettre à mal la sécurité informatique des organisations. SolarWinds® MSP Risk Intelligence analyse les systèmes afin de détecter les données non sécurisées, mais aussi les vulnérabilités pouvant être exploitées par des tiers.

Exécutez des analyses de vulnérabilités puissantes 

  • Analyse basée sur l’hôte : utilisez l’analyse basée sur l’hôte pour effectuer des recherches de vulnérabilités sur les équipements de votre réseau sans devoir gérer les problèmes de droits d’accès par équipement.
  • Faible impact sur les ressources : l’analyse basée sur l’hôte permet en outre d’exécuter la recherche en local, et d’épargner les ressources réseau.
  • Détection des menaces émergentes : MSP Risk Intelligence s’appuie sur la base de données du système d’évaluation CVSS (Common Vulnerability Scoring System) pour découvrir les dernières menaces. Une synchronisation avec la base de données est effectuée chaque nuit afin que vos analyses de vulnérabilités puissent détecter les menaces les plus récentes.
  • Recherche sur divers équipements : détectez les vulnérabilités potentielles sur les réseaux, serveurs, postes de travail, applications et appareils mobiles.

Les vulnérabilités détectées :

  • Logiciels non mis à jour : MSP Risk Intelligence détecte les logiciels qui ne sont pas à jour sur vos réseaux et vous préserve ainsi des menaces.
  • E-mails : MSP Risk Intelligence analyse les fichiers Outlook afin de détecter les vulnérabilités et menaces connues.
  • Vulnérabilités des systèmes d’exploitation Mac et Windows : MSP Risk Intelligence couvre toutes les menaces de logiciels malveillants connues répertoriées dans la base de données du système CVSS, et effectue ses recherches sur Mac, Windows et Linux.
  • Menaces issues de connexions VPN : configurez l’exécution automatique d’analyses sur les équipements inconnus ou nouveaux qui se connectent au réseau.