Consolide suas soluções de segurança e conformidade. Temos tudo coberto!
Infraestrutura
Tudo o que você precisa para a segurança do data center local: inventário de ativos, varredura passiva e ativa, gerenciamento de vulnerabilidades e muito mais.
Nuvem
Com integrações nativas da AWS, Azure e Google Cloud, o Qualys oferece visibilidade instantânea dessas instâncias e controle total de segurança e conformidade.
Endpoint
A variedade e a quantidade de endpoints em sua rede continuam aumentando, assim como os riscos de segurança e conformidade. A Qualys protege continuamente seus endpoints contra atividades e ataques suspeitos – da prevenção à detecção e à resposta.
Web Apps
O Qualys detecta continuamente todos os seus aplicativos da web – aprovados e não aprovados – e fornece proteção contínua baseada em nuvem.
DevOps
Teste as vulnerabilidades em todo o ciclo de desenvolvimento.
Compliance
Reforce a conformidade com políticas internas complexas, mandatos do setor e regulamentações externas e avalie o risco do fornecedor.
Descubra aplicativos de segurança e conformidade poderosos e integrados nativamente
Os aplicativos Qualys Cloud Platform são totalmente integrados e compartilham nativamente os dados que coletam para análise e correlação em tempo real. Adicionar outro aplicativo é tão fácil quanto marcar uma caixa!
- VMDR - Vulnerability Management Detection and Response
-
Descrição: Detecção, gestão, priorização e remediação de vulnerabilidades.
Diferenciais: Gestão de vulnerabilidades para qualquer ativo, incluindo módulos de inventário, priorização e visualização de remediações disponíveis. Entregue via plataforma em nuvem e possui sensores (Scanners, agentes ilimitados).
- PM - Patch Management
-
Descrição: Gestão e aplicação de patches de segurança.
Diferenciais: Aplicação de patches de segurança com contexto de vulnerabilidades, não se limitando ao universo Microsoft, permite corrigir várias aplicações de mercado.
- WAS - Web Application Scanning
-
Descrição: Varreduras de sites e URLs de aplicações web.
Diferenciais: Segurança para aplicaçòes web líder de mercado, integrada a plataforma Qualys. Sem instalação, com varreduras diretamente da nuvem.
- PC - Policy Compliance
-
Descrição: Validação de postura e configurações de conformidade.
Diferenciais: Validação de conformidade de benchmarks do CIS, NIST, DISA e construção de controles personalizados. Permite validação de configurações através de agentes e scanners em sistemas operacionais, dispositivos de rede e bancos de dados.
- CV - Cloud View
-
Descrição: Visualização e gestão de conformidade de ambientes em nuvempública (AWS, Azure, GCP).
Diferenciais: Visualização de conformidade em contextos de nuvem, apontando possíveis falhas de configuração ou risco de exposição. Suporte aos principais provedores de mercado, integração nativa através de API sem necessidade de instalação.
- SaaSDR - SaaS Detection and Response
-
Descrição: Visualização e gestão de conformidade de ambientes em nuvem SaaS (Office365, Google Workspace, Salesforce).
Diferenciais: Validação de conformidade em ambientes SaaS, apontando boas práticas de configuração e possíveis riscos de segurança. Permite visibilidade de serviços integrados ao ambiente SaaS que podem representar um risco, além de prover insights a respeito de arquivos e dados compartilhados com entidades externas. Integração através de API e suporte aos principais serviços SaaS (Office365, Gsuite, Salesforce, Slack, Dropbox, entre outros).
- CS - Container Security
-
Descrição: Gestão de vulnerabilidades em ambientes de Container.
Diferenciais: AValidação de vulnerabilidade em ambientes de container, permite validação de pacotes que podem conter vulnerabilidades e configurações que não condizem com boas práticas de desenvolvimento. Compatível com implementaçòes de containers em nuvem (GKE, EKS) e também com esteira de desenvolvimento DevOps, além de permitir regras personalizadas que controlam execução em ambientes de container.
- PCI
-
Descrição: Validação de ambientes PCI.
Diferenciais: Varredura ASV para ambientes sujeitos a validação de PCI.
- FIM - File Integrity Monitoring
-
Descrição: Monitoramento de integridade de arquivos.
Diferenciais: Permite monitoramento de mudanças em arquivos e configurações críticas do sistema operacional, possui conjunto de regras e políticas criados previamente atendendo as principais regulamentações. Suporte a Windows, Linux e Mac.
- CSAM - Cybersecurity Asset Management
-
Descrição: Inventário de ativos com foco em cybersecurity.
Diferenciais: Gestão de inventário com insights de segurança, permitindo visibilidade a respeito de software e hardware instalado no ambiente com o complemento de regras e alertas em tempo real, monitora uso de softwares não autorizados, além de permitir integração bi-direcional com o ServiceNow e com a ferramenta de Threat Intel Shodan.
Arquitetura revolucionária que potencializa os aplicativos de TI em nuvem, segurança e conformidade.
Tudo visível, tudo seguro.
O Qualys Cloud Platform oferece uma avaliação contínua e constante de sua postura global de TI, segurança e conformidade, com visibilidade de 2 segundos em todos os seus ativos de TI, onde quer que estejam. E com priorização de ameaças integrada e automatizada, aplicação de patches e outros recursos de resposta, é uma solução de segurança completa e de ponta a ponta.
8+ Trilhões Clusters elasticsearch indexados por pontos de dados
2+ Trilhões Eventos de segurança por ano
6+ Bilhões Varreduras e auditorias de IP por ano
5+ Bilhões Mensagens Kafka por dia
20+ Aplicativos integrados de TI, segurança e conformidade
7+ Precisão de digitalização Six Sigma
Segurança e conformidade para a transformação digital
A Transformação Digital está trazendo novas oportunidades para sua empresa, mas também a expondo a novos riscos de segurança. Há novas vulnerabilidades, novos regulamentos, novas ferramentas aparecendo o tempo todo. A Qualys Cloud Platform pode orientar sua empresa em tudo isso.
Como funciona?
On premises, nos endpoints, em dispositivos móveis, em contêineres ou na nuvem, os sensores do Qualys Cloud Platform estão sempre ativos, oferecendo visibilidade contínua de 2 segundos de todos os seus ativos de TI. Implantáveis remotamente, gerenciados centralmente e autoatualizáveis, os sensores vêm como dispositivos físicos ou virtuais, ou agentes leves.
Analise ameaças e configurações incorretas em tempo real, com precisão six sigma
Detecte vulnerabilidades e configurações incorretas críticas de forma contínua e automática em seu ambiente híbrido global. Receba alertas em tempo real sobre vulnerabilidades de dia zero, ativos comprometidos e irregularidades na rede.
Corrija rapidamente ameaças críticas e coloque ativos em quarentena com um único clique
Implante automaticamente o patch substituto mais relevante para corrigir rapidamente vulnerabilidades e ameaças em ambientes de qualquer tamanho. Se um dispositivo parecer suspeito, coloque-o em quarentena até que possa ser investigado.