Encontrar brechas de segurança nos sistemas
Hoje em dia, os hackers têm mais truques na manga do que nunca. Sejam e-mails de phishing, infecções por downloads ou malware, os invasores têm muitas opções para tentar explorar a segurança de TI de uma empresa. O SolarWinds® MSP Risk Intelligence rastreia os sistemas em busca não só de dados desprotegidos, mas de possíveis vulnerabilidades que alguém de fora pode tentar explorar.

Comece a usar sua primeira avaliação agora experimentando o MSP Risk Intelligence GRATUITAMENTE por 14 dias.
Execute poderosos rastreamentos de vulnerabilidades
- Verificação baseada em host: utilize a verificação baseada em host para executar rastreamentos de vulnerabilidades em vários dispositivos nas suas redes sem ter que lidar com questões de permissão de acesso a cada dispositivo.
- Rastreamentos leves: além disso, a verificação baseada em host permite que a execução de rastreamentos se realize localmente, evitando o uso excessivo dos recursos da rede.
- Detecção de ameaças emergentes: o MSP Risk Intelligence utiliza o banco de dados Common Vulnerability Scoring System (CVSS) para detectar as ameaças mais recentes. O MSP Risk Intelligence sincroniza com o banco de dados todas as noites para que os rastreamentos de vulnerabilidades encontrem as ameaças mais recentes.
- Pesquisa entre dispositivos: detecte possíveis vulnerabilidades entre redes, servidores, estações de trabalho, aplicativos e dispositivos móveis.
Detectar as seguintes vulnerabilidades
- Software sem patches: o MSP Risk Intelligence detectará software sem patches em suas redes para protegê-las de ameaças.
- E-mail: o MSP Risk Intelligence também realiza o rastreamento em arquivos do Outlook em busca de vulnerabilidades e de ameaças conhecidas.
- Vulnerabilidades dos sistemas operacionais Mac e Windows: o MSP Risk Intelligence procura todas as ameaças de malware conhecidas que estejam registradas no banco de dados CVSS e ocorram em Mac, Windows e Linux.
- Ameaças de conexões VPN: configure a execução automática de rastreamentos quando um dispositivo novo ou desconhecido se conectar à sua rede.