Qualys, Inc. a annoncé l'extension de Qualys CyberSecurity Asset Management (CSAM) pour identifier en temps réel les dispositifs non gérés et non fiables. S'appuyant sur Qualys Cloud Agent pour surveiller en permanence le réseau, cette méthode de découverte passive complète les scans, les agents et la découverte basée sur l'API pour établir un inventaire complet des actifs, calculer le TruRisk de chaque actif et éliminer les risques en fonction de l'impact sur l'entreprise. Avec cette nouvelle fonctionnalité, Qualys CyberSecurity Asset Management renforce sa position de leader du secteur en combinant la gestion de la surface d'attaque interne et externe.

En s'appuyant sur les agents Qualys Cloud pour renifler le trafic réseau, les clients ont identifié en moyenne 34 % d'actifs non gérés et non fiables supplémentaires, les intégrant de manière transparente dans leurs programmes de gestion des vulnérabilités avec un contexte commercial et une évaluation des risques. Qualys CyberSecurity Asset Management avec détection passive offre aux organisations : Une couverture complète de la surface d'attaque interne : Incorpore le dernier composant d'un inventaire complet des actifs pour détecter les risques liés aux appareils IoT, aux instances cloud non autorisées et à tous les appareils réseau qui auraient pu être ignorés auparavant. En ajoutant l'inventaire des appareils réseau précédemment non gérés et non fiables, les organisations peuvent effectuer des analyses automatisées de gestion des vulnérabilités et de conformité pour identifier les vulnérabilités et les mauvaises configurations, calculer TruRisk et prioriser les actions de remédiation en fonction du risque commercial... le tout au sein d'une seule et même plateforme.

Jeter les bases d'une architecture de sécurité à confiance zéro : CyberSecurity Asset Management identifie de manière proactive et en temps réel les appareils connectés au réseau qui ne sont pas authentifiés, auxquels il manque des agents de sécurité ou qui ne sont pas fiables. Cela permet d'évaluer le risque cybernétique ? sans frais généraux, coûts ou déploiement de ressources supplémentaires. Accroît la précision et la couverture de la CMDB : Ajoutez automatiquement les actifs découverts à la base de données de gestion des configurations (CMDB), ce qui permet au service informatique de disposer de la visibilité complète nécessaire pour gérer le cycle de vie de l'inventaire des actifs et remédier aux cyber-risques.