Solicitar Orçamento
Home > Produtos > Vulnerability management

Vulnerability management

Com o Vulnerability management descubra vulnerabilidades em suas nuvens e cargas de trabalho (VMs, sem servidor, contêineres, dispositivos) sem implantar agentes ou configura...





Fabricante:
Wiz

Categoria:
Rede/Segurança

Não encontrou algum software? Nós ajudamos!
Temos uma base com diversas empresas parceiras e softwares disponíveis
Entre em contato agora mesmo!

Fazer Orçamento

* Campos obrigatórios

Vulnerability management

Gerenciamento de vulnerabilidades sem agente e nativo da nuvem

Com o Vulnerability management descubra vulnerabilidades em suas nuvens e cargas de trabalho (VMs, sem servidor, contêineres, dispositivos) sem implantar agentes ou configurar verificações externas.

Corrija vulnerabilidades na escala e na velocidade da nuvem com o Vulnerability management

Descubra pontos cegos, elimine a imposição interminável de agentes e priorize vulnerabilidades por risco ambiental.

Sem agente

Usando uma implantação única de API nativa da nuvem, avalie continuamente as cargas de trabalho sem implantar agentes.

Avaliação profunda

Com o Vulnerability management detecte todas as dependências log4j aninhadas ocultas ou vulnerabilidades exploráveis CISA KEV em máquinas virtuais, contêineres, registros de contêineres, funções sem servidor (Lambda) e dispositivos virtuais.

Priorização baseada em risco contextual

Priorize a correção concentrando-se primeiro nos recursos que estão efetivamente expostos ou têm o maior raio de explosão.

Vá além de agentes e scanners

A Vulnerability management sem agente da Wiz fornece visibilidade completa da vulnerabilidade usando um único conector de API nativo da nuvem para avaliar continuamente as cargas de trabalho sem a necessidade de qualquer manutenção contínua.

Cross Cloud: Painel único para avaliação de vulnerabilidade em AWS, GCP, Azure, OCI, Alibaba Cloud, VMware vSphere, EKS, GKE, OKE e AKS.

Tecnologia cruzada: obtenha uma avaliação abrangente de máquinas virtuais, recursos efêmeros (grupos de dimensionamento automático), contêineres, registros de contêineres, funções sem servidor, dispositivos virtuais (por exemplo, firewalls de terceiros) e recursos de computação gerenciados (clusters EMR, GCP Dataprocs).

Mais de 70 mil vulnerabilidades suportadas: o catálogo de vulnerabilidades líder do setor consiste em mais de 70.000 vulnerabilidades suportadas, em mais de 30 sistemas operacionais, catálogo CISA KEV e milhares de aplicativos.

Requisitos do sistema:

CPU: processador dual-core de 1,8 GHz

RAM: 2 GB

HDD/SSD: espaço livre de 50GB na unidade principal

Sistema operacional: Microsoft Windows 10, Microsoft Windows 8 32 bits, Microsoft Windows 7 32 bits e Microsoft Windows Vista 32 bits

Resolução: 1024 × 768

Topo


Fazer Orçamento

* Campos obrigatórios

Não sabe qual software precisa ou não encontrou o que procurava?

Não sabe qual software precisa ou não encontrou o que procurava? Nós temos um time preparado para te ajudar a escolher o software ideal para sua empresa.