Qualys propose un scan réseau gratuit sur le dernier Top 20 des vulnérabilités les plus critiques émis par le SANS Institute.

Qualys®, Inc., annonce la mise à disposition d’un scan réseau gratuit permettant d’identifier et d’éliminer les vulnérabilités de sécurité, répertoriées dans le dernier Top 20 des vulnérabilités du SANS Institute.
Le SANS Institute appartient au département américain du Homeland Security, au Centre National de Coordination de Sécurité de Grande-Bretagne (NISCC) et à l’Office Canadien de Protection et Préparation d’Urgence des Infrastructures Critiques (OCIPEP).

Le Scan Top 20 de Qualys est consacré à la détection des vulnérabilités du Top 20 du SANS Institute sur n’importe quelle adresse IP. Ce Top 20 comprend des vulnérabilités affectant tous les systèmes, sur Windows™ ainsi que sur Unix® (et Linux). De plus, le Scan gratuit QualysGuard® évalue leur niveau de risque et propose des solutions afin de remédier aux problèmes rencontrés.

Qualys a également mis à jour son service Web QualysGuard® comprenant les informations relatives au dernier Top 20, permettant aux entreprises de détecter et d’éliminer immédiatement ces vulnérabilités critiques. En recherchant les vulnérabilités en temps réel grâce à l’architecture de son service Web, Qualys offre la possibilité aux entreprises de créer des rapports personnalisés, capables de démontrer par des graphiques et des statistiques si leur système a été affecté par les vulnérabilités du Top 20 du SANS Institute et liste les moyens d’y remédier.

Scan gratuit disponible à l’adresse : https://sans20.qualys.com

En complément du scan Top 20 SANS Institute, Qualys fournit RV10, (le Top 10 des vulnérabilités en temps réel), une liste mise à jour continuellement, des vulnérabilités de sécurité les plus critiques et les plus répandues.
RV10 est disponible à l’adresse www.qualys.com/RV10



Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 143292
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12



Événements SSI