Découverte des Actifs

Vous avez connaissance à tout moment des activités de votre réseau.

AssetView

Les fondations de la gestion des risques commencent par un inventaire précis. AssetView est une interface Cloud qui vous donne un aperçu complet des activités informatiques mondiales d'une organisation. AssetView est inclus dans l'abonnement de base du Qualys Cloud Suite.




Base cloud

AssetView est une interface Cloud qui vous donne un aperçu complet des activités informatiques mondiales d'une organisation.


Recherche d'information

Dans Qualys AssetView vous pouvez facilement chercher des informations sur l'activité informatique de vos collaborateurs sur place.


Elargissement vers des millions d'activités

Qualys AssetView peut être élargi vers des millions d'activités, et est, de fait, tout à fait adapté aux grandes entreprises.


Inventaire mis à jour

Qualys AssetView met régulièrement votre activité à jour.


Gestion et mise à jour automatique

Grâce aux mises à jour et aux systèmes autonomes, cela n'engendre aucun impact sur vos éléments et ne nécessite aucun redémarrage ou mise à jour manuelle.


Interventions

Qualys AssetView génère rapidement et efficacement les interventions sur vos services, systèmes et registres.


Flexible

Utile pour faire la distinction entre un réseau déplacé ou modifié et un réseau cloné.


Une intégration simple

Qualys AssetView est intégré dans Qualys Vulnerability Management et Qualys Policy Compliance, et est développé notamment pour les réseaux évolutifs.





Sécurité réseau

Imposez efficacement votre politique anti-vulnérabilités avant que les hackeurs n'en fassent usage.

Vulnerability Management

Répertoriez vos vulnérabilités avant que les hackers ne le fassent. Vulnerability Management vous donne de suite un aperçu des points faibles de votre système informatique.




Plate-forme

Améliorez votre sécurité et conformité au plus haut niveau avec la plate-forme cloud la plus intégrable et modulable dans l'industrie de la sécurité en ligne.


Découvrez

Recensez les appareils oubliés et organisez votre activité à l'intérieur de votre entreprise.


Accès

Scannez les vulnérabilités où vous le souhaitez (périmètre, réseau interne, Amazon EC2, Azure, Google). Précis et efficace.


Fixez les priorités

Identifiez les facteurs de risques élevés dans votre entreprise à l'aide d'analyses, Zero-Day et les patchs d'impact et d'anticipations.


Gardez la visibilité

Gérez les vulnérabilités durant les longues périodes, créez des tickets.

Informez

Corrigez vos rapports à votre manière, et documentez la progression de votre informatique, management et inspections.




Continuous Monitoring

Identifiez les infractions ou les modifications non souhaitées dans votre système informatique en temps réel. Avec le monitoring permanent (Continuous Monitoring), vous évitez que des brèches se développent, vous préservez ainsi votre infrastructure sécurisée et en ligne.




Plate-forme

Portez votre sécurité et conformité au plus haut niveau grâce à la plate-forme cloud la plus intégrée, élargie et modulable dans l'industrie de la sécurité en ligne.


Découvrez

Retrouvez les appareils égarés et organisez votre activité au sein de votre entreprise.


Accès

Scannez les vulnérabilités où vous le souhaitez (périmètre, réseaux internes, Amazon EC2, Azure, Google) - avec précision et efficacité.


Fixez des priorités

Identifiez les facteurs de risques importants dans votre organisation grâce aux analyses de tendance, Zero-Day et les prévisions d'impact Patch.


Gardez le contrôle

Gérez les vulnérabilités pendant une longue période, désignez des tickets et prévenez les exceptions.


Informez

Adaptez vos rapports à votre propre style, et documentez la progression du service informatique, du management et des inspections.


Protection des menaces

Prenez le contrôle total des menaces éventuelles

ThreatPROTECT

Armez-vous contre les menaces en évolution.




Analysez les menaces de votre environnement

Retrouvez en un coup d'oeil les menaces éventuelles pour votre système grâce aux tableaux de bord dynamiques. Visualisez de suite si vos systèmes sont vulnérables aux menaces telles que les attaques zero-day, Denial-of-Service, les abus de faiblesses, les exploitations sans réel connaissance qui sont utilisées, les vulnérabilités qui ne peuvent être patchées et bien plus encore.


Faites en sorte que les menaces soient paramétrables et analysables.

Améliorez votre progression et vos solutions grâce à l'analyse en temps réel. Avec Qualys Vulnerability Management, qui est intégré dans ThreatPROTECT, vous pouvez facilement générer vos rapports et scans pour vos actionnaires.


Identifiez les appareils vulnérables

Effectuez une recherche dans vos systèmes grâce à un moteur de recherche fiable de type Google afin d'identifier les appareils vulnérables.


Monitoring de la conformité

Optez efficacement pour une politique de sécurité et des audits de qualité et de confiance.

Policy Compliance

Assurez-vous d'être conforme aux normes requises. Avec la politique de Conformité, vous êtes certains de correspondre aux modalités et d'obtenir des audits performants. Recevez gratuitement le module PCI Compliance avec la politique de Conformité.




Plate-forme

Portez votre sécurité et conformité à leur plus haut niveau grâce à la plate-forme cloud la plus intégrée, élargie et modulable dans l'industrie de la sécurité en ligne.


Fixez votre politique

Définissez des normes intéractives ICT pour le renforcement des configurations et le respect de dispositions adaptées.


Déterminez des points de contrôle

Sélectionnez l'hôte et les paramètres d'application pour une meilleure gestion.


Analysez

Scannez et analyser les configurations du système d'exploitation et d'application pour chaque hôte.


Résoudre

Résolvez les violations et les configurations déviantes à temps - avant même les contrôles - gérez les exceptions commerciales en interne.


Informez

Adaptez vos rapports détaillés à votre guise et documentez la progression du service informatique, la gestion, les contrôles et la gestion des risques.





Security Assessment Questionnaire

Déterminez des mesures de conformité, centralisez et automatisez la collecte de risques. Le questionnaire d'évaluation à la sécurité vous permet d'évaluer efficacement votre organisation.

L'évaluation des risques de vos intermédiaires

Identifiez et analysez la conformité de vos partenaires, acheteurs, fournisseurs et autres parties par le biais d'opérations automatisées et de collecte de données. Le questionnaire automatisé vous offre une précision maximale pour une dépense minimale.


Menez des enquêtes internes

Développez la visibilité de votre niveau de conformité en évaluant et en testant votre infrastructure interne et ICT au lieu de contrôles techniques ou recherches manuelles.


Formation en sécurité et sensibilisation

Évaluez les connaissances de vos employés et sous-traitants sur la politique de sécurité, les procédures et le matériel avant et après les séances de formation à la sécurité.


Conformité de votre sécurité en continu

Activez le respect des normes de sécurité telles que HIPAA, PCI, SOX, et NIST, en combinant des évaluations d'audits techniques avec des évaluations de contrôles de procédures. Parce que plus de 50% de toutes les exigences légales se composent de procédures liées aux configurations techniques, il est essentiel de couvrir les zones de sécurité.


Liste de questions incluse

COBIT 5, HIPAA/HITTRUST, PCI, IT Objectives for SOXITRM, CSA CCM 3.01, exemple pour DR Planning, exemple pour Backup Management, Security awareness Quizzing, Security Policy Signoff, NIST Cyber Security Framework, GLBA, ISO 27002, GDPR, NERC CIP 5, NIST 800-53 R4, SAQ voor AS/400, exemple de questions pour VRM, FISMA, FEDRAMP





PCI Compliance

Répondez rapidement et facilement aux normes PCI (Payment Card Industry). PCI Compliance scanne l'infrastructure et la technologie des vulnérabilités.

Prêt à scanner en quelques minutes

Comme des gagnants récompensés, Qualys Cloud Plate-forme offre aux vendeurs de Qualys PCI de toutes les formes et de toutes les tailles la possibilité de commencer immédiatement, et le plus tôt possible pour répondre à vos besoins.


Obtenez PCI Compliance et sécurisez votre réseau

A l'aide de Qualys PCI, l'obtention du statut de PCI Compliance est aussi un processus aérodynamique qui vous donne la sécurité que votre réseau est sûr et protégé.


Résolvez les intrusions rapidement avec des instructions détaillées.

PCI DSS oblige les entreprises à effectuer un scan de sécurité de leur réseau tous les 90 jours et ce, pour tous les systèmes et réseaux qui sont connectés à internet. Pour correspondre aux normes imposées, les entreprises doivent identifier et résoudre toutes les vulnérabilités trouvées pendant le scan.


Statut Auto-Submit Compliance directement vers votre banque

Si vous remplissez les conditions requises, à l'aide du Qualys PCI Auto-submission, vous pouvez finaliser automatiquement le processus de conformité et envoyer cette dernière directement à votre banque.


Application sécurité web

Contrôlez et sécurisez toutes vos applications web.

Web Application Scanning

Découvrez, rapportez et identifiez les vulnérabilités critiques dans vos applications web. Web Application Scanning scanne, entre autres, le OWASP Top Ten tels que : injections SQL, cross site scripting, malware, données exposées et les configurations de sécurité erronées.




Découvrez

Trouvez de nouvelles applications web ou même inconnues dans votre réseau. Organisez vos données et rapports avec vos propres labels.


Accès

Effectuez un scan contre les éventuelles vulnérabilités où vous le souhaitez (périmètre, réseau interne, Amazon EC2, Azure, Google) - précis et efficace.


Fixez des priorités

Identifiez les facteurs de risques majeurs de votre entreprise et prenez les devants.


Protection

Protégez vos applications web à une vitesse considérable avec le WAF intégré





Web Application Firewall

Stoppez les attaques webs et les brèches avec une solution firewall modulable. L'application Web Firewall se complète avec la Web Application Scanning







Applications Cloud privées ou publiques rapides d'installation

Le WAF de Qualys ne requiert aucun progiciel spécifique, mais utilise toutefois des images de machines virtuelles que le capteur du logiciel WAF de Qualys contient. Celles-ci sont insérées dans votre environnement cloud privé ou public à côté de vos applications web (SSL ou textes pleins). Ces machines virtuelles sont modulables pour que vous puissiez insérer des applications rapidement et avec clarté. La circulation des données vers l'application reste dans votre environnement, pour que la latence puisse être réduite et que vous gardiez le contrôle complet.

Evitez les infractions

Renforcez vos applications contre les menaces actuelles et à venir. Trouvez les vulnérabilités avec WAS, et contrez les attaques avec les patchs virtuels WAF en un clic.


Simplifiez votre niveau de conformité

Modifiez les critères tels que PCI DSS 6.6 qui nécessitent des firewalls pour applications.


Conservez les mises à jour de vos sites webs.

Renforcez vos lignes de défense contre les attaques HTTP de base. Conservez une performance élevée grâce aux contrôles intégrés sur le serveur en load balance ainsi que les statuts des applications.


Pas de coûts de sécurité en sus.

Gagnez du temps en protégeant vos applications webs. Tous les déploiements sont effectués avec des machines virtuelles et ne nécessitent pas de progiciel spécial.





Malware Detectie

Recherche les malwares et codes infectés sur les sites internet et délivre des rapports détaillés afin de les détruire. Malware Detection vous informe quand un scan périodique trouve un malware.






Trouvez et détruisez rapidement les malwares.

Recevez des rapports détaillés sur les éventuelles infections et les moyens de les supprimer.




Scans automatisés

Les scans plannifiés vous donnent la possibilité de contrôler vos sites internet en continu. Une fourchette entre quelques sites et des milliers.




Alertes e-mails et Zero-day

Recevez automatiquement des alertes par e-mail quand une infection est détectée. Utilisez l'analyseur afin que le malware Zero-day soit reconnu.




Pas d'installation de logiciels.

Ce service est simple à mettre en place et fournit la solution la plus flexible et à coût réduit. Aucun entretien n'est nécessaire.


Personnalisé

Personnalisé

Nous cherchons toujours une solution précise, si besoin est nous effectuons une intervention.
Disponible

Disponible

Nous sommes toujours disponibles par le biais d’un de nos canaux de communication.
Sécurité avant tout

Sécurité avant tout

Nous cherchons toujours des solutions pour une sécurité optimale.
Clarté et précision

Clarté et précision

Nous évoluons sans cesse afin de pouvoir vous servir au maximum pour votre sécurité numérique.
SSL, CODE SIGNING & DIGITAL IDS
SÉCURITÉ NUMÉRIQUE