SlideShare uma empresa Scribd logo
1 de 2
Baixar para ler offline
VM PC PCI         DATA SHEET




                                                                   EXPRESS EDITION



A MAneirA MAis Fácil de detectAr e eliMinAr
VulnerAbilidAdes e AdMinistrAr A segurAnçA
de redes de pequenAs e MédiAs eMpresAs
O QualysGuard® Vulnerability Management é uma solução sob demanda, totalmente           Milhares de empresas no mundo todo
automatizada que identifica vulnerabilidades – Scan, Identificação e Gerenciamento da   confiam à Qualys a proteção do seu
correção – em servidores e websites, além de redes internas, que reduz drasticamente    ambiente de TI, pois o QualysGuard
as ameaças de segurança na rede.                                                        simplifica e automatiza todas as
                                                                                        tarefas complexas relacionadas à
A Base de dados mundial do Qualys Guard é atualizada diariamente e possui milhares      gestão de segurança e conformidade
de vulnerabilidades, sendo considerada a mais completa do mundo. O QualysGuard
                                                                                        de TI, além de oferecer uma solução
oferece proteção contínua contra perigos e ameaças de segurança, sem a
                                                                                        simplificada e automatizada que
necessidade de instalação de softwares, investimentos em licenças ou equipamentos,
                                                                                        identifica riscos de segurança e
que são associadas aos softwares tradicionais.
Através de um modelo de monitoramento continuo e próativo de todos os pontos de         realiza todos os reparos necessários
acesso de rede, a partir da internet ou de equipamentos (scanner appliances)            com exatidão.
instalados na rede, o QualysGuard VM reduz consideralvemente o tempo empregado
na administração de segurança ao realizar Scans de rede e integrar o resultado com
diversos sistemas da empresa, como help desk, patch management, entre outros,
automatizando todo o processo de correção das vulnerabilidades de
                                                                                        “   Não queremos desenvolver e
                                                                                            manter tecnologia própria para
rede antes que elas possam ser exploradas por hackers.                                      nosso programa de segurança
                                                                                            empresarial. É muito melhor
                     Ciclo de Gerenciamento de Vulnerabilidades                             contar com os benefícios do
                                                                                            QualysGuard. Desde que
                                                                                            começamos a utilizar o sistema não
             VERIFICAÇÃO                                                                    tivemos mais nenhum problema de
                                                                                            ataques ou ameaças.
                                                                                                                     ”
                                                                                            Gary Praegitzer, Administrador de Rede e
                                                                                            Especialista em Segurança
CORREÇÃO                                                            PRIORIZAÇÃO DE          Jelly Belly
                                                                    EQUIPAMENTOS




             RELATÓRIOS                                     SCAN



Benefícios do QualysGuard Vulnerability Management:

– Sem instalação de nenhum software, 100% via internet                                      O QualysGuard ganhou prêmios
                                                                                            importantes da Secure Computing
– (SAAS - Software as a service, reduzindo custos e riscos de ameaças,
                                                                                            Magazine
automatiza todas as fases do gerenciamento de vulnerabilidade
                                                                                            – Best Vulnerability Assessment &
– Fornece relatórios de auditoria de segurança e conformidade, de acordo com as               Remediation Solution
exigências do mercado e normas de segurança                                                 – Best SME Security Solution
                                                                                            – Best European Security Company
– Identificação automática de equipamentos presentes na rede gerenciada                     – Best European Security Solution

– Fluxo de reparo integrado e com monitoramento de chamados
– Melhor custo-benefício para pequenas e médias empresas (SMB)
– Segurança da aplicação garantida por criptografia de dados ponto-a-ponto
Características do QualysGuard Vulnerability Management




Fácil Implantação - On Demand
– Implantação em minutos sem a necessidade          Priorização de Recursos
  de instalação de software, manutenção ou          – Administra sua rede através de divisão de
  atualizações                                        recursos por grupos
– Acessível a qualquer momento, em qualquer         – Atribui prioridades aos recursos, com base na
  lugar, através de interface Web com segurança       criticidade para a operação de seus negócios
  SSL 128 bits
                                                    Gerenciamento de solução de
Auditoria de Segurança Completa e                   vulnerabilidades
Precisa
                                                    – Gera e verifica automaticamente tickets de
– Mapeamento de rede automático detecta e             problemas através de workflow dedicado
  identifica servidores, desktops, roteadores,                                                                  Mapeamento de Rede
                                                    – Gerenciamento de políticas de prioridades para
  pontos de acesso sem fio e demais dispositivos
                                                      focar e automatizar reparos
  de rede
                                                    – Desempenho monitorado através de avaliação
– Base de Conhecimento abrangente de
                                                      de tendências de vulnerabilidade e relatórios
  Vulnerabilidades incorporado com milhares de
                                                      por usuário e por grupo de recursos
  checagens únicas de segurança
                                                    – Eliminação de riscos através de instruções de
– Atualizações automáticas e diárias da Base de
                                                      fácil compreensão
  Conhecimento de Vulnerabilidades
– Técnicas não invasivas de detecção de             Integração
  vulnerabilidades
                                                    – API extensível através de XML
– Mecanismo de scan baseado em suposições
                                                    – Integração Out-of-the-box com os sistemas
– Capacidade de rastreamento autenticado              gerenciamento de chamados e soluções de
                                                      helpdesk
– Rastreamentos internos e externos com visão
  360 graus das vulnerabilidades da rede            – Integração nativa com os consoles legados de
                                                      gerenciamento de segurança
– Rastreamento customizável para auditorias
  específicas                                       – Suporte para o padrão de detecção
                                                      customizada usando o open vulnerability
– Impressão digital única para mais de 2 mil
                                                      assessment language (oval)
  sistemas operacionais, aplicações e protocolos.


                                                    Suporte/Manutenção
                                                    – Suporte 24x7x365 para clientes
O Scanner Appliance QualysGuard: rastreamento       – Atualizações diárias de Base de Conhecimento
de vulnerabilidades de rede de fácil gestão e         de Vulnerabilidades, automática e transparente
implementação em minutos.                             ao usuário

Relatórios                                          – Treinamento continuado do cliente em ambiente
                                                      Web
– Fácil acesso a relatórios automáticos via Web
  browser                                           – Workshops para treinamento técnico e
                                                      certificação de profissionais
– Painel de controle Executivo
– Relatórios e gráficos de tendências de
  segurança                                         O QualysGuard Vulnerability Management também
                                                    está disponível como parte do QualysGuard          Relatório de Gerenciamento de Segurança
– Relatórios detalhados das ações de correção
                                                    Security & Compliance Suite, que inclui:
  realizadas
– Visualização de topologia de rede
                                                    – QualysGuard Vulnerability Management
– Verificação de vulnerabilidades baseados na
                                                    – QualysGuard Policy Compliance
  CVE (Common Vulnerabilities and Exposures) e
  na Security Focus (www.SecurityFocus.com)         – QualysGuard PCI Compliance

– Relatórios nos formatos HTML, MHT, PDF, CSV
  e XML                                             Visite www.digital-it.com.br para conhecer mais
                                                    detalhes sobre os nossos produtos.

Mais conteúdo relacionado

Mais procurados

Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015Symantec Brasil
 
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...Symantec Brasil
 
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaAmeaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaSymantec Brasil
 
(3) Selo WebSite Protegido by N-Stalker
(3) Selo WebSite Protegido by N-Stalker(3) Selo WebSite Protegido by N-Stalker
(3) Selo WebSite Protegido by N-StalkerEduardo Lanna
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoCisco do Brasil
 
Ameaças e vulnerabilidades - Material Comercial Unbroken
Ameaças e vulnerabilidades - Material Comercial UnbrokenAmeaças e vulnerabilidades - Material Comercial Unbroken
Ameaças e vulnerabilidades - Material Comercial Unbrokenunbrokensecurity
 
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...Bruno Caseiro
 
Self Defending Network
Self Defending NetworkSelf Defending Network
Self Defending Networkpaulo.cotta
 
3 dicas para escolher um firewall de última geração
3 dicas para escolher um firewall de última geração3 dicas para escolher um firewall de última geração
3 dicas para escolher um firewall de última geraçãoCisco do Brasil
 
10 atributos que o seu firewall precisa ter
10 atributos que o seu firewall precisa ter10 atributos que o seu firewall precisa ter
10 atributos que o seu firewall precisa terTechBiz Forense Digital
 
OWASP e o desenvolvimento seguro de aplicações para a Web
OWASP e o desenvolvimento seguro de aplicações para a WebOWASP e o desenvolvimento seguro de aplicações para a Web
OWASP e o desenvolvimento seguro de aplicações para a WebCarlos Serrao
 
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Symantec Brasil
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec Brasil
 
Apresentação Sophos
Apresentação SophosApresentação Sophos
Apresentação Sophosm3corp
 
Symantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec Brasil
 

Mais procurados (18)

Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
OWASP Mobile Top 10
OWASP Mobile Top 10OWASP Mobile Top 10
OWASP Mobile Top 10
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
 
Kaspersky 2014
Kaspersky 2014Kaspersky 2014
Kaspersky 2014
 
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...
 
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaAmeaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
 
(3) Selo WebSite Protegido by N-Stalker
(3) Selo WebSite Protegido by N-Stalker(3) Selo WebSite Protegido by N-Stalker
(3) Selo WebSite Protegido by N-Stalker
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
 
Ameaças e vulnerabilidades - Material Comercial Unbroken
Ameaças e vulnerabilidades - Material Comercial UnbrokenAmeaças e vulnerabilidades - Material Comercial Unbroken
Ameaças e vulnerabilidades - Material Comercial Unbroken
 
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
 
Self Defending Network
Self Defending NetworkSelf Defending Network
Self Defending Network
 
3 dicas para escolher um firewall de última geração
3 dicas para escolher um firewall de última geração3 dicas para escolher um firewall de última geração
3 dicas para escolher um firewall de última geração
 
10 atributos que o seu firewall precisa ter
10 atributos que o seu firewall precisa ter10 atributos que o seu firewall precisa ter
10 atributos que o seu firewall precisa ter
 
OWASP e o desenvolvimento seguro de aplicações para a Web
OWASP e o desenvolvimento seguro de aplicações para a WebOWASP e o desenvolvimento seguro de aplicações para a Web
OWASP e o desenvolvimento seguro de aplicações para a Web
 
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: Network
 
Apresentação Sophos
Apresentação SophosApresentação Sophos
Apresentação Sophos
 
Symantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: Endpoint
 

Destaque

Plano 8 helen
Plano 8 helenPlano 8 helen
Plano 8 helenHelenrsr
 
Phronesis, a realização da ética hermison frazzon da cunha
Phronesis, a realização da ética   hermison frazzon da cunhaPhronesis, a realização da ética   hermison frazzon da cunha
Phronesis, a realização da ética hermison frazzon da cunhaCaio Grimberg
 
O semeador set out 2010 finalizado
O semeador set out 2010   finalizadoO semeador set out 2010   finalizado
O semeador set out 2010 finalizadocnspsbh
 
Jamica
JamicaJamica
Jamicarato51
 
ADVERTENCIA
ADVERTENCIAADVERTENCIA
ADVERTENCIAAN213
 
Material escolar 2ºano
Material escolar 2ºanoMaterial escolar 2ºano
Material escolar 2ºanoilheus
 
Quebrangulo enchente junho de 2010 - Terra de graciliano ramos é devastada ...
Quebrangulo   enchente junho de 2010 - Terra de graciliano ramos é devastada ...Quebrangulo   enchente junho de 2010 - Terra de graciliano ramos é devastada ...
Quebrangulo enchente junho de 2010 - Terra de graciliano ramos é devastada ...Quebrangulo
 
Eu preciso de tão juramentada
Eu preciso de tão juramentadaEu preciso de tão juramentada
Eu preciso de tão juramentadajuramentado02
 
Garis de palmeira dos índios trabalham recolhendo entulhos e escombros em que...
Garis de palmeira dos índios trabalham recolhendo entulhos e escombros em que...Garis de palmeira dos índios trabalham recolhendo entulhos e escombros em que...
Garis de palmeira dos índios trabalham recolhendo entulhos e escombros em que...Quebrangulo
 
Quais são os documentos que exigem tradução juramentada
Quais são os documentos que exigem tradução juramentadaQuais são os documentos que exigem tradução juramentada
Quais são os documentos que exigem tradução juramentadajuramentado02
 

Destaque (20)

A grandeza do mar
A grandeza do marA grandeza do mar
A grandeza do mar
 
Quadrado
QuadradoQuadrado
Quadrado
 
Plano 8 helen
Plano 8 helenPlano 8 helen
Plano 8 helen
 
Phronesis, a realização da ética hermison frazzon da cunha
Phronesis, a realização da ética   hermison frazzon da cunhaPhronesis, a realização da ética   hermison frazzon da cunha
Phronesis, a realização da ética hermison frazzon da cunha
 
O semeador set out 2010 finalizado
O semeador set out 2010   finalizadoO semeador set out 2010   finalizado
O semeador set out 2010 finalizado
 
Jamica
JamicaJamica
Jamica
 
ADVERTENCIA
ADVERTENCIAADVERTENCIA
ADVERTENCIA
 
Material escolar 2ºano
Material escolar 2ºanoMaterial escolar 2ºano
Material escolar 2ºano
 
Quebrangulo enchente junho de 2010 - Terra de graciliano ramos é devastada ...
Quebrangulo   enchente junho de 2010 - Terra de graciliano ramos é devastada ...Quebrangulo   enchente junho de 2010 - Terra de graciliano ramos é devastada ...
Quebrangulo enchente junho de 2010 - Terra de graciliano ramos é devastada ...
 
Eu preciso de tão juramentada
Eu preciso de tão juramentadaEu preciso de tão juramentada
Eu preciso de tão juramentada
 
Clientes
ClientesClientes
Clientes
 
Bienvenidos
BienvenidosBienvenidos
Bienvenidos
 
Modelo
ModeloModelo
Modelo
 
Bienvenidos
BienvenidosBienvenidos
Bienvenidos
 
CAMINS ESCOLARS XÀBIA
CAMINS ESCOLARS XÀBIACAMINS ESCOLARS XÀBIA
CAMINS ESCOLARS XÀBIA
 
DH: Angola
DH: AngolaDH: Angola
DH: Angola
 
Notas farmacia cátedra
Notas farmacia cátedraNotas farmacia cátedra
Notas farmacia cátedra
 
Garis de palmeira dos índios trabalham recolhendo entulhos e escombros em que...
Garis de palmeira dos índios trabalham recolhendo entulhos e escombros em que...Garis de palmeira dos índios trabalham recolhendo entulhos e escombros em que...
Garis de palmeira dos índios trabalham recolhendo entulhos e escombros em que...
 
Hcd power point
Hcd   power pointHcd   power point
Hcd power point
 
Quais são os documentos que exigem tradução juramentada
Quais são os documentos que exigem tradução juramentadaQuais são os documentos que exigem tradução juramentada
Quais são os documentos que exigem tradução juramentada
 

Semelhante a QualysGuard VM: Gerenciamento de vulnerabilidades em nuvem para SMBs

NAC - Network Acess Control
NAC - Network Acess ControlNAC - Network Acess Control
NAC - Network Acess ControlGionni Lúcio
 
CyberGuard_leaflet_2016_Portuguese
CyberGuard_leaflet_2016_PortugueseCyberGuard_leaflet_2016_Portuguese
CyberGuard_leaflet_2016_PortugueseJavier Macineiras
 
Kaspersky: Soluções de Segurança Enterprise
Kaspersky: Soluções de Segurança EnterpriseKaspersky: Soluções de Segurança Enterprise
Kaspersky: Soluções de Segurança EnterpriseBravo Tecnologia
 
Soluções de segurança Cibernética
Soluções de segurança CibernéticaSoluções de segurança Cibernética
Soluções de segurança CibernéticaCisco do Brasil
 
Webinar imperdível veja. controle. proteja. tudo em um só lugar. com kasper...
Webinar imperdível   veja. controle. proteja. tudo em um só lugar. com kasper...Webinar imperdível   veja. controle. proteja. tudo em um só lugar. com kasper...
Webinar imperdível veja. controle. proteja. tudo em um só lugar. com kasper...Bravo Tecnologia
 
E scan tech i - bem vindos ao escan
E scan   tech i - bem vindos ao escanE scan   tech i - bem vindos ao escan
E scan tech i - bem vindos ao escanAlexandre Almeida
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesLuis Figueiredo
 
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...Bravo Tecnologia
 
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...Symantec Brasil
 
SEC4YOU: Watchguard UTM & NGFW
SEC4YOU: Watchguard UTM & NGFWSEC4YOU: Watchguard UTM & NGFW
SEC4YOU: Watchguard UTM & NGFWSEC4YOU Consulting
 
Suite de Soluções Site Blindado
Suite de Soluções Site BlindadoSuite de Soluções Site Blindado
Suite de Soluções Site BlindadoSite Blindado S.A.
 
Apresentação NetSecurity 2011
Apresentação NetSecurity 2011Apresentação NetSecurity 2011
Apresentação NetSecurity 2011Renato Sobral
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes TI Safe
 
Sunlit technologies portfolio produtos & serviços agosto2016
Sunlit technologies   portfolio produtos & serviços  agosto2016Sunlit technologies   portfolio produtos & serviços  agosto2016
Sunlit technologies portfolio produtos & serviços agosto2016Antonio Carlos Scola - MSc
 
Lista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security OfficerLista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security OfficerAmazon Web Services LATAM
 
Cyber Security for Servers in Environment Aggressive
Cyber Security for Servers in Environment AggressiveCyber Security for Servers in Environment Aggressive
Cyber Security for Servers in Environment AggressiveAdvantech
 

Semelhante a QualysGuard VM: Gerenciamento de vulnerabilidades em nuvem para SMBs (20)

(4) Comparando o NStalker WAS com o RedeSegura
(4) Comparando o NStalker WAS com o RedeSegura(4) Comparando o NStalker WAS com o RedeSegura
(4) Comparando o NStalker WAS com o RedeSegura
 
NAC - Network Acess Control
NAC - Network Acess ControlNAC - Network Acess Control
NAC - Network Acess Control
 
(2) O Processo de Gerenciamento de Vulnerabilidades Web
(2) O Processo de Gerenciamento de Vulnerabilidades Web(2) O Processo de Gerenciamento de Vulnerabilidades Web
(2) O Processo de Gerenciamento de Vulnerabilidades Web
 
CyberGuard_leaflet_2016_Portuguese
CyberGuard_leaflet_2016_PortugueseCyberGuard_leaflet_2016_Portuguese
CyberGuard_leaflet_2016_Portuguese
 
Kaspersky: Soluções de Segurança Enterprise
Kaspersky: Soluções de Segurança EnterpriseKaspersky: Soluções de Segurança Enterprise
Kaspersky: Soluções de Segurança Enterprise
 
Soluções de segurança Cibernética
Soluções de segurança CibernéticaSoluções de segurança Cibernética
Soluções de segurança Cibernética
 
Sophos Endpoint - GVTech
Sophos Endpoint - GVTechSophos Endpoint - GVTech
Sophos Endpoint - GVTech
 
Webinar imperdível veja. controle. proteja. tudo em um só lugar. com kasper...
Webinar imperdível   veja. controle. proteja. tudo em um só lugar. com kasper...Webinar imperdível   veja. controle. proteja. tudo em um só lugar. com kasper...
Webinar imperdível veja. controle. proteja. tudo em um só lugar. com kasper...
 
E scan tech i - bem vindos ao escan
E scan   tech i - bem vindos ao escanE scan   tech i - bem vindos ao escan
E scan tech i - bem vindos ao escan
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de Soluções
 
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
 
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
 
SEC4YOU: Watchguard UTM & NGFW
SEC4YOU: Watchguard UTM & NGFWSEC4YOU: Watchguard UTM & NGFW
SEC4YOU: Watchguard UTM & NGFW
 
Suite de Soluções Site Blindado
Suite de Soluções Site BlindadoSuite de Soluções Site Blindado
Suite de Soluções Site Blindado
 
Apresentação NetSecurity 2011
Apresentação NetSecurity 2011Apresentação NetSecurity 2011
Apresentação NetSecurity 2011
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes
 
Java security
Java securityJava security
Java security
 
Sunlit technologies portfolio produtos & serviços agosto2016
Sunlit technologies   portfolio produtos & serviços  agosto2016Sunlit technologies   portfolio produtos & serviços  agosto2016
Sunlit technologies portfolio produtos & serviços agosto2016
 
Lista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security OfficerLista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security Officer
 
Cyber Security for Servers in Environment Aggressive
Cyber Security for Servers in Environment AggressiveCyber Security for Servers in Environment Aggressive
Cyber Security for Servers in Environment Aggressive
 

Mais de Site Blindado S.A.

Webinar - Como deixar seu consumidor mais confortável para comprar no seu e-c...
Webinar - Como deixar seu consumidor mais confortável para comprar no seu e-c...Webinar - Como deixar seu consumidor mais confortável para comprar no seu e-c...
Webinar - Como deixar seu consumidor mais confortável para comprar no seu e-c...Site Blindado S.A.
 
Cloud Security - Marcos Ferreira
Cloud Security - Marcos Ferreira Cloud Security - Marcos Ferreira
Cloud Security - Marcos Ferreira Site Blindado S.A.
 
Segurança a favor do seu E-commerce
Segurança a favor do seu E-commerceSegurança a favor do seu E-commerce
Segurança a favor do seu E-commerceSite Blindado S.A.
 
Aplicativos para monitorar filhos pelo celular
Aplicativos para monitorar filhos pelo celularAplicativos para monitorar filhos pelo celular
Aplicativos para monitorar filhos pelo celularSite Blindado S.A.
 
Site blindado como tornar loja virtual mais segura e vender mais
Site blindado   como tornar loja virtual mais segura e vender maisSite blindado   como tornar loja virtual mais segura e vender mais
Site blindado como tornar loja virtual mais segura e vender maisSite Blindado S.A.
 
Apresentação Forum Ecomerce Brasil 2012 - Confiabilidade e Credibilidade
Apresentação Forum Ecomerce Brasil 2012 - Confiabilidade e CredibilidadeApresentação Forum Ecomerce Brasil 2012 - Confiabilidade e Credibilidade
Apresentação Forum Ecomerce Brasil 2012 - Confiabilidade e CredibilidadeSite Blindado S.A.
 
Cielo guia segurança_ecommerce_0305
Cielo guia segurança_ecommerce_0305Cielo guia segurança_ecommerce_0305
Cielo guia segurança_ecommerce_0305Site Blindado S.A.
 
10 problemas seguranca_ecommerce
10 problemas seguranca_ecommerce10 problemas seguranca_ecommerce
10 problemas seguranca_ecommerceSite Blindado S.A.
 
Manual de posicionamento do selo site blindado
Manual de posicionamento do selo site blindadoManual de posicionamento do selo site blindado
Manual de posicionamento do selo site blindadoSite Blindado S.A.
 
Manual de Posicionamento do Selo Site Blindado
Manual de Posicionamento do Selo Site BlindadoManual de Posicionamento do Selo Site Blindado
Manual de Posicionamento do Selo Site BlindadoSite Blindado S.A.
 
Folder Site Blindado - Aumente a conversão das vendas online
Folder Site Blindado - Aumente a conversão das vendas onlineFolder Site Blindado - Aumente a conversão das vendas online
Folder Site Blindado - Aumente a conversão das vendas onlineSite Blindado S.A.
 

Mais de Site Blindado S.A. (15)

Webinar - Como deixar seu consumidor mais confortável para comprar no seu e-c...
Webinar - Como deixar seu consumidor mais confortável para comprar no seu e-c...Webinar - Como deixar seu consumidor mais confortável para comprar no seu e-c...
Webinar - Como deixar seu consumidor mais confortável para comprar no seu e-c...
 
DevOps
DevOps DevOps
DevOps
 
Cloud Security - Marcos Ferreira
Cloud Security - Marcos Ferreira Cloud Security - Marcos Ferreira
Cloud Security - Marcos Ferreira
 
Segurança a favor do seu E-commerce
Segurança a favor do seu E-commerceSegurança a favor do seu E-commerce
Segurança a favor do seu E-commerce
 
Aplicativos para monitorar filhos pelo celular
Aplicativos para monitorar filhos pelo celularAplicativos para monitorar filhos pelo celular
Aplicativos para monitorar filhos pelo celular
 
Soluções Site Blindado
Soluções Site BlindadoSoluções Site Blindado
Soluções Site Blindado
 
Site blindado como tornar loja virtual mais segura e vender mais
Site blindado   como tornar loja virtual mais segura e vender maisSite blindado   como tornar loja virtual mais segura e vender mais
Site blindado como tornar loja virtual mais segura e vender mais
 
Apresentação Forum Ecomerce Brasil 2012 - Confiabilidade e Credibilidade
Apresentação Forum Ecomerce Brasil 2012 - Confiabilidade e CredibilidadeApresentação Forum Ecomerce Brasil 2012 - Confiabilidade e Credibilidade
Apresentação Forum Ecomerce Brasil 2012 - Confiabilidade e Credibilidade
 
Solucoes site blindado
Solucoes site blindadoSolucoes site blindado
Solucoes site blindado
 
Cielo guia segurança_ecommerce_0305
Cielo guia segurança_ecommerce_0305Cielo guia segurança_ecommerce_0305
Cielo guia segurança_ecommerce_0305
 
10 problemas seguranca_ecommerce
10 problemas seguranca_ecommerce10 problemas seguranca_ecommerce
10 problemas seguranca_ecommerce
 
Manual de posicionamento do selo site blindado
Manual de posicionamento do selo site blindadoManual de posicionamento do selo site blindado
Manual de posicionamento do selo site blindado
 
QualysGuard Policy Manager
QualysGuard Policy ManagerQualysGuard Policy Manager
QualysGuard Policy Manager
 
Manual de Posicionamento do Selo Site Blindado
Manual de Posicionamento do Selo Site BlindadoManual de Posicionamento do Selo Site Blindado
Manual de Posicionamento do Selo Site Blindado
 
Folder Site Blindado - Aumente a conversão das vendas online
Folder Site Blindado - Aumente a conversão das vendas onlineFolder Site Blindado - Aumente a conversão das vendas online
Folder Site Blindado - Aumente a conversão das vendas online
 

QualysGuard VM: Gerenciamento de vulnerabilidades em nuvem para SMBs

  • 1. VM PC PCI DATA SHEET EXPRESS EDITION A MAneirA MAis Fácil de detectAr e eliMinAr VulnerAbilidAdes e AdMinistrAr A segurAnçA de redes de pequenAs e MédiAs eMpresAs O QualysGuard® Vulnerability Management é uma solução sob demanda, totalmente Milhares de empresas no mundo todo automatizada que identifica vulnerabilidades – Scan, Identificação e Gerenciamento da confiam à Qualys a proteção do seu correção – em servidores e websites, além de redes internas, que reduz drasticamente ambiente de TI, pois o QualysGuard as ameaças de segurança na rede. simplifica e automatiza todas as tarefas complexas relacionadas à A Base de dados mundial do Qualys Guard é atualizada diariamente e possui milhares gestão de segurança e conformidade de vulnerabilidades, sendo considerada a mais completa do mundo. O QualysGuard de TI, além de oferecer uma solução oferece proteção contínua contra perigos e ameaças de segurança, sem a simplificada e automatizada que necessidade de instalação de softwares, investimentos em licenças ou equipamentos, identifica riscos de segurança e que são associadas aos softwares tradicionais. Através de um modelo de monitoramento continuo e próativo de todos os pontos de realiza todos os reparos necessários acesso de rede, a partir da internet ou de equipamentos (scanner appliances) com exatidão. instalados na rede, o QualysGuard VM reduz consideralvemente o tempo empregado na administração de segurança ao realizar Scans de rede e integrar o resultado com diversos sistemas da empresa, como help desk, patch management, entre outros, automatizando todo o processo de correção das vulnerabilidades de “ Não queremos desenvolver e manter tecnologia própria para rede antes que elas possam ser exploradas por hackers. nosso programa de segurança empresarial. É muito melhor Ciclo de Gerenciamento de Vulnerabilidades contar com os benefícios do QualysGuard. Desde que começamos a utilizar o sistema não VERIFICAÇÃO tivemos mais nenhum problema de ataques ou ameaças. ” Gary Praegitzer, Administrador de Rede e Especialista em Segurança CORREÇÃO PRIORIZAÇÃO DE Jelly Belly EQUIPAMENTOS RELATÓRIOS SCAN Benefícios do QualysGuard Vulnerability Management: – Sem instalação de nenhum software, 100% via internet O QualysGuard ganhou prêmios importantes da Secure Computing – (SAAS - Software as a service, reduzindo custos e riscos de ameaças, Magazine automatiza todas as fases do gerenciamento de vulnerabilidade – Best Vulnerability Assessment & – Fornece relatórios de auditoria de segurança e conformidade, de acordo com as Remediation Solution exigências do mercado e normas de segurança – Best SME Security Solution – Best European Security Company – Identificação automática de equipamentos presentes na rede gerenciada – Best European Security Solution – Fluxo de reparo integrado e com monitoramento de chamados – Melhor custo-benefício para pequenas e médias empresas (SMB) – Segurança da aplicação garantida por criptografia de dados ponto-a-ponto
  • 2. Características do QualysGuard Vulnerability Management Fácil Implantação - On Demand – Implantação em minutos sem a necessidade Priorização de Recursos de instalação de software, manutenção ou – Administra sua rede através de divisão de atualizações recursos por grupos – Acessível a qualquer momento, em qualquer – Atribui prioridades aos recursos, com base na lugar, através de interface Web com segurança criticidade para a operação de seus negócios SSL 128 bits Gerenciamento de solução de Auditoria de Segurança Completa e vulnerabilidades Precisa – Gera e verifica automaticamente tickets de – Mapeamento de rede automático detecta e problemas através de workflow dedicado identifica servidores, desktops, roteadores, Mapeamento de Rede – Gerenciamento de políticas de prioridades para pontos de acesso sem fio e demais dispositivos focar e automatizar reparos de rede – Desempenho monitorado através de avaliação – Base de Conhecimento abrangente de de tendências de vulnerabilidade e relatórios Vulnerabilidades incorporado com milhares de por usuário e por grupo de recursos checagens únicas de segurança – Eliminação de riscos através de instruções de – Atualizações automáticas e diárias da Base de fácil compreensão Conhecimento de Vulnerabilidades – Técnicas não invasivas de detecção de Integração vulnerabilidades – API extensível através de XML – Mecanismo de scan baseado em suposições – Integração Out-of-the-box com os sistemas – Capacidade de rastreamento autenticado gerenciamento de chamados e soluções de helpdesk – Rastreamentos internos e externos com visão 360 graus das vulnerabilidades da rede – Integração nativa com os consoles legados de gerenciamento de segurança – Rastreamento customizável para auditorias específicas – Suporte para o padrão de detecção customizada usando o open vulnerability – Impressão digital única para mais de 2 mil assessment language (oval) sistemas operacionais, aplicações e protocolos. Suporte/Manutenção – Suporte 24x7x365 para clientes O Scanner Appliance QualysGuard: rastreamento – Atualizações diárias de Base de Conhecimento de vulnerabilidades de rede de fácil gestão e de Vulnerabilidades, automática e transparente implementação em minutos. ao usuário Relatórios – Treinamento continuado do cliente em ambiente Web – Fácil acesso a relatórios automáticos via Web browser – Workshops para treinamento técnico e certificação de profissionais – Painel de controle Executivo – Relatórios e gráficos de tendências de segurança O QualysGuard Vulnerability Management também está disponível como parte do QualysGuard Relatório de Gerenciamento de Segurança – Relatórios detalhados das ações de correção Security & Compliance Suite, que inclui: realizadas – Visualização de topologia de rede – QualysGuard Vulnerability Management – Verificação de vulnerabilidades baseados na – QualysGuard Policy Compliance CVE (Common Vulnerabilities and Exposures) e na Security Focus (www.SecurityFocus.com) – QualysGuard PCI Compliance – Relatórios nos formatos HTML, MHT, PDF, CSV e XML Visite www.digital-it.com.br para conhecer mais detalhes sobre os nossos produtos.