RAPID7.
Solutions
Les entreprises numériques modernes sont exposées aux attaques à travers leurs réseaux, les déploiements mobiles, les applications Web et les données stockées dans le Cloud. Qui plus est, cette surface d’attaque change constamment à mesure que de nouveaux employés, partenaires, fournisseurs et technologies sont déployés pour répondre aux besoins de votre entreprise. Plutôt que de collecter continuellement des données, vous avez besoin de moyens pour les afficher dans le contexte de votre entreprise, pour prendre des décisions éclairées sur ce qui doit changer, et pour vous assurer que vous améliorez votre stratégie de sécurité globale, alors même que le paysage des menaces et votre exposition à celles-ci évoluent.
Les solutions de conformité en matière de sécurité de Rapid7 agissent pour vous donner une vitesse précieuse avec un contrôle, grâce à l’automatisation des exigences de conformité, tout en améliorant votre stratégie de sécurité.
Bénéficiez de la conformité avec ces réglementations importantes par l’entremise des solutions de conformité de Rapid7 en matière de sécurité, plus simples et meilleures.
Gamme de produits
Outil de gestion des vulnérabilités qui prend en charge de manière proactive le cycle de vie complet des vulnérabilités (détection, classification des risques, analyse d’impact, rapports, vérification). Nexpose scanne toutes les couches de l’environnement informatique, y compris les systèmes d’exploitation, les bases de données, et les applications. Nexpose permet ainsi aux équipes de sécurité de gérer des rapports exploitables et de gérer les faux positifs.
Outil de tests d’intrusion qui simule en toute sécurité les attaques de réseau pour valider les risques de sécurité et évaluer l’état de votre posture sécuritaire. Nexpose et Metasploit sont étroitement intégrés et conçus pour être utilisés en tant que plate-forme de sécurité « Risk Intelligence ». Les exploitants sont en mesures de détecter les vulnérabilités et peuvent aussi tester la capacité de pénétrer ces mêmes vulnérabilités lors d’une attaque. Ce flux de travail unifié diminue considérablement les temps de test et accroît la détection des menaces réelles.
Outil conçu pour trouver automatiquement les vulnérabilités à travers un large spectre d’applications (web, mobile et cloud) – de la relativement simple à la plus complexe – et inclut des fonctionnalités uniques qui permettent aux équipes d’automatiser plus de tests de sécurité sur l’ensemble du cycle de vie du développement de logiciels (à partir du développement jusqu’à la production). AppSpider peut analyser et scanner les applications de formats traditionnels comme le HTML, mais grâce à son « Universal Transalator » cet outil est principalement conçu pour interpréter les nouvelles technologies utilisées dans le web d’aujourd’hui et les applications mobiles (AJAX, GWT, REST, JSON….etc.).
Le vol d’identifiants utilisateurs est devenu le moyen le plus répandu pour s’infiltrer durablement dans le réseau, pourtant les solutions de surveillance actuelles ne parviennent fondamentalement pas à détecter ces attaques. UserInsight est une solution efficace pour détecter et enquêter sur les attaques qui profitent des identifiants compromis, de l’usurpation d’identité et du déplacement latéral du pirate. Cet outil parvient à détecter les failles sur vos sites, dans le cloud et vos mobiles avec une analyse innée pour détecter les modifications de comportement qui peuvent signaler une attaque.
EN BREF
ON PRÉCONISE
Analyse comportementale (attaquants, utilisateur compromis)
Identification des failles de sécurité
Conformité GDPR
SIEM
SOAR
ON AIME
La reconnaissance du marché
L’évolutivité de l’offre
Carte d’identité
Rapid7 est un éditeur majeur de solutions de sécurité analytique des données qui permettent aux entreprises de mettre en œuvre une approche active de la cybersécurité. Il combine leur expérience de la sécurité analytique des données avec leur connaissance approfondie des comportements et des techniques des hackers pour tirer parti et valoriser les données disponibles sur les environnements IT. leurs solutions permettent de prévenir les attaques en fournissant une visibilité sur les vulnérabilités et de détecter rapidement les compromissions de sécurité, d’évaluer les violations et de corriger les causes sous-jacentes des attaques.