Byte/RE ИТ-издание

Обновленный сканер уязвимостей «Крайон»

Компания «Крайон» представила крупное обновление сканера уязвимостей HScan. Новшества превращают продукт в комплексную платформу управления уязвимостями (vulnerability management), способную снизить время реагирования на угрозы, повысить эффективность устранения выявленных уязвимостей и снизить издержки бизнеса на обеспечение кибербезопасности.

Добавлена гибкая система политик для автоматизации реагирования на события безопасности. Автоматизация на основе политик резко сокращает время между обнаружением уязвимости и началом работ по ее устранению. Система сама отправит уведомление, создаст задачу на устранение и назначит ее нужному специалисту или команде.

Внедрена система ранжирования активов по уровню критичности. Распределение хостов по уровню критичности позволяет правильно приоритизировать задачи, связанные с управлением уязвимостями, и сфокусировать ресурсы на обеспечении безопасности в порядке убывания важности элементов инфраструктуры, что особенно важно для крупных компаний.

Внедрена иерархическая система департаментов. Иерархия отделов и подотделов облегчает распределение ответственности и ресурсов между подразделениями.

Усовершенствована система управления задачами (remediation workflow). Детальная история по каждому этапу жизненного цикла задачи, контроль сроков и обязательная отчетность обеспечивают прозрачность и дают возможность проанализировать эффективность процессов устранения уязвимостей.

Модернизирована система уведомлений. Поддержка многоканальной доставки оповещений (внутри сервиса, на почту, в мессенджер) вместе с настройками внешних интеграций упрощают встраивание системы управления уязвимостями HScan в процессы центра мониторинга информационной безопасности и служб эксплуатации ИТ-инфраструктуры. Новая система настроек упрощает администрирование и конфигурирование всей системы по управлению уязвимостями.

HScan – полностью отечественное решение, созданное на собственном ядре без использования сторонних компонентов. Сканер выявляет уязвимости как во внешнем, так и во внутреннем сетевом периметре, позволяя вовремя их устранить. Он не требует установки агентов на целевых хостах, развертывается за несколько минут и встраивается в существующую инфраструктуру кибербезопасности. Вся работа выполняется внутри контура заказчика.

Вам также могут понравиться