Mapas de vulnerabilidade
Combine dados do seu scanner de vulnerabilidades com o mapa de dependência de aplicativos em tempo real da Illumio para medir e reduzir a exposição ao risco

Reduza a exposição à vulnerabilidade com o Illumio
Serviços desatualizados e patches ausentes são conhecidos por atrair ameaças cibernéticas. As organizações estão adotando o Illumio Segmentação Zero Trust (ZTS) e seus recursos de mapeamento de vulnerabilidades para reduzir a exposição à vulnerabilidade e impedir a propagação de violações inevitáveis.
Os mapas de vulnerabilidade da Illumio integram dados de scanners de terceiros, como Qualys, Rapid7 e Tenable, com um mapa de dependência de aplicativos em tempo real para visualizar, quantificar e minimizar o risco de vulnerabilidades em seu ambiente.
Enfrente rapidamente o gerenciamento de patches e vulnerabilidades
Obtenha uma compreensão rápida do nível de risco em seu aplicativo.
Use insights de mapeamento de vulnerabilidades para priorizar as decisões de correção.
Aplique políticas de segmentação como um controle compensatório se a aplicação de patches não for viável.
Conheça sua superfície de ataque com uma pontuação de exposição à vulnerabilidade
As soluções de gerenciamento de vulnerabilidades geralmente usam as pontuações do Common Vulnerability Scoring System (CVSS) padrão do setor. Embora valiosas, essas pontuações não levam em conta a conectividade de uma carga de trabalho em relação a outras cargas de trabalho em seu ambiente.
Os mapas de vulnerabilidade combinam a pontuação CVSS com informações sobre quantas cargas de trabalho podem se conectar a uma carga de trabalho vulnerável para calcular uma Pontuação de Exposição à Vulnerabilidade (VES). As equipes de operações de segurança e TI podem priorizar melhor as estratégias de mitigação com base nas pontuações de exposição, implementando a Segmentação Zero Trust para mitigar os riscos se a aplicação de patches não for uma opção.

Modele políticas e alerte quando uma possível exploração estiver em andamento
O Illumio Core também permite modelar e testar a segmentação como um controle de compensação, garantindo que você não interrompa seus aplicativos. Se o tráfego se conectar a uma porta com uma vulnerabilidade conhecida, um alerta de tráfego informará o centro de operações de segurança (SOC) sobre a violação, incluindo o contexto de vulnerabilidade e gravidade.